Saldırı yöntemleri ve korunma yolları
Attacks methods and protection ways
- Tez No: 154298
- Danışmanlar: Y.DOÇ.DR. ERCAN BULUŞ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2004
- Dil: Türkçe
- Üniversite: Trakya Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 115
Özet
ÖZET Teknolojinin bu kadar hızlı ve başarılı gelişimi, bilgi paylaşımı sayesinde olmuştur. Bilgi; bilgisayar sistemleri içerisinde, fiziksel ortamlarda yada ağ ortamında aktarım halinde bulunabilir. Saldırganlar bu ortamlardaki bulunan bilgileri ele geçirmek için çeşitli çalışmalar yapmaktadır. Ağ ortamındaki güvenliği sağlamak, fiziksel ortamdaki güvenliği sağlamaya oranla daha zordur. Bilgi bir ortamdan diğer ortama iletilirken ağı dinleyenler tarafından ele geçirilebilir yada saldırganlar ağ cihazlarının ARP belleklerini yanlış ARP cevapları ile zehirleyerek, bilginin kendi makinelerine gelmesini sağlayabilirler. Bu işlemlerden ne alıcının nede göndericinin haberi olmayacaktır. Saldırgan bu işlemler için gizli metotlar uygular. Birçoğu, ağı dinlemek için ayrımsız tür olarak adlandınlabilen promiscuous mode özelliğine sahip olan ethernet kartı kullanırken, diğerleri aldatma yazılımları kullanarak bilgileri ele geçirebilirler. Bazı durumlarda ise birçok bilgisayarı ele geçirip, bunları ajan ve master olarak kullanıp, hedef bilgisayara bunlar üzerinden çok fazla istek göndererek, hedef bilgisayarın devre dışı kalmasını sağlayabilirler. Bu şekilde hedef bilgisayarlarda açık bir kapı bırakarak, onlar üzerinde yetki sahibi olabilirler. Güvenlik açıklarının bir kısmı ise programla hatalarından kaynaklanmaktadır. Programcılar yazdıkları programlarında bellek kontrolü yapmadıklarından, bellek taşmasına ve programın çökmesine neden olurlar. Bu durumda, saldırganın hedef bilgisayar içerisine yerleştirmiş olduğu program kodlarının çalıştırılmasını sağlarlar. Günümüzde de bu ve bunlar gibi birçok saldın işlemleri vasıtasıyla bilgiler çalınıp, değiştirilmekte yada yok edilmektedir. Bu tez çalışmamda bu tür saldırı işlemlerinin nasıl yapıldığı ve bunlardan koruna yollarına ilişkin bilgileri anlatmaya çalıştım.
Özet (Çeviri)
11 ABSTRACT Technological development has increased successfully and quickly thanks to the information which is shared. Information is found on the physical environment or network environment in the computer systems. Attackers try to capture this information which is found in this systems. Providing the network security is more difficult than providing the physical security. As the information is transferring from one environment to the another environment can be captured by the sniffer or attackers reach this information by the poisoning victims ARP cache with the spoofed ARP reply. Neither sender nor receiver will know this process. Attackers has got many security methods to do the this event. Most of the attackers can use promiscuous mode ethernet card to sniff and the other attackers can use spoofing software to capture the information. Some of the attackers capture computers and than use this computers as an agent and master to send a lot of request to the victims and they make victims out of the usage with this process. Thanks to the this way, they leave a back door to have authorite on them. Some attacks are formed by programming errors. It causes buffer overflows and fall down the programs. In this situation the programs are start to work which attackers leave in the computers. Nowadays, because of this attacks most of the information is captured, can be changed or can be deleted competely. hi this thesis, i try to give information about to how these attacks appear and how we can protect our computers from these attacks.
Benzer Tezler
- DDOS saldırıları ve korunma yöntemleri üzerine simülasyon uygulamaları
DDOS attack on applications of simulation and protection methods
MEHMET DÜZGÜN KOÇASLAN
Yüksek Lisans
Türkçe
2015
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBeykent ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. EDİZ ŞAYKOL
- Afet tıbbı açısından KBRN müdahale sistemi: Suriye'deki kimyasal silah yaralılarının yönetimi örneği
CBRN intervention system in terms of disaster medicine: An example of the management of chemical weapons in syria
İLHAN ÖZTÜRK
Doktora
Türkçe
2019
KimyaBezm-i Alem Vakıf ÜniversitesiAfet Tıbbı Ana Bilim Dalı
PROF. DR. ETHEM GÜNEREN
- Maze-based shield design to protect ics against invasive hardware attacks
İstilacı donanım saldırılarına karşı entegre devreleri korumak için labirent tabanlı kalkan tasarımı
RAŞİT RIDVAN TURGUT
Yüksek Lisans
İngilizce
2024
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
PROF. DR. MÜŞTAK ERHAN YALÇIN
- Kurumsal bilgi güvenliğinde zafiyet, saldırı ve savunma öğelerinin incelenmesi
Examination of vulnerability, attack and defense elements in corporate information security
GÖKHAN MUHARREMOĞLU
Yüksek Lisans
Türkçe
2013
Bilgi ve Belge Yönetimiİstanbul ÜniversitesiEnformatik Ana Bilim Dalı
PROF. DR. SEVİNÇ GÜLSEÇEN
- Kaba Kuvvet Saldırılarında Kelime Listeleri ile Yapılan Saldırıların Diğer Saldırı Tiplerine Göre Kıyaslanması
Comparison of Attacks Made with Wordlists in Brute Force Attacks with other Attack Types
TALHA GÜNAY
Yüksek Lisans
Türkçe
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Üniversitesi-CerrahpaşaBilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. MUHAMMED ALİ AYDIN