Ağ Güvenliği

Ağ Güvenliği RİSK
Varlık->Açıklık->Tehdit->Saldırı===Risk
Belirle->Değerlendir->Tamir et
Risk seviyesi belirle->sırala->ne yapılması gerek->
Zarar belirle->olasılık belirle->Hesapla
Kabul edilebilir risk= olasılık ve zararın birlikte yüksek olmadığı durum
Risk azaıtrken kalan risk artık risk

TCP
OSI=> Fiziksel---Fiber kablolar vs
Veri Bağlama---wireless
Ağ--- İP
Taşıma---TCP
Oturum---Soket acma
Sunu---farklı format dönüşümü
Uygulama---tarayıcı
TCP=> Ağ erişim ve fiziksel

Taşıma
Uygulama

Fiziksel Katman=Malum
Veri Bağı Katmanı
ARP
=48 bit donanım adrsi=MAC
=IP'nin fiziksel adresleri öğrenmesi için kullanılır
=Statik dinamik ARP belleği=arpcahcelife
=Statik kayıt eklemek için  === arp -s 10.0.0.200 00-10-54-CA-E1-40
MS netmon ile ARP paket analizi
ARP=ARP atakları--------------------------------------yedekli yapılarda failover
VLAN=Anahtar Kandırma,Çift etiketleme,VTP atağı
Port Güvenliği=Çeşitli saldırılara karşı L2 önlemleri
MACSec=L2 şifreleme
ARP
Sahte ARP atağı(Spoofing)== eleman kurban ile yönlendirici arasına giriyo ve iletişim bunun üzeriden geçiyor.yani istemci nin mac adresini değiştiriyor.
Ettercap - Cain&Abel ile ARP zehirlemesi
Mac Seli ve servis dışı bırakma=Anahtarın mac tablosunu sahte mac adresleri ile doldurarak anahtar üzerindeki tüm trafiği dinliyor.
Macof ile MAc seli
VLAN

Sanal Yerel Alan Ağları(VLAN)=Her VLAN sadece kendi broadcast paketlerini alır.Verimli bant genişliği = güvenlik  . 802.1q etiketlem=tagging
L2 saldırıları= anahtaar kandırma=hedef anahtara kendini anahtar gibi tanıtma    tüm VLAN lara erişebilme yetkisi
önlem olarak portların otomatik olatak trunk görüşmesi iptal edilmeleidir.Anahtarın portlarından DTP özellikleri kaldırılmalıdır.

Double tagging=SAldırganın üye olmadığı normalde ulaşamayacağı VLAN lara ulaşması
önlem olarak=native VLAn 'ı kullanıcılar için kullanılmamalıdır.
switchport trunk native vlan 99
switchport trunk native vlan tag
Default VLAN için 1 ' den farklı değer  verilmeli ve kullancılar için kullanılmamalıdır.
switch access vlan 2

Ağ Katmanı
IP ve ICMP protokolleri veri bağı katmanından gelen verileri kullanıcıya sunar.segmentlere özel IP başlık bilgisi eklenir.
Özel adres blokları
10.0.0.0/8
172.16.0.0/16
192.168.0.0/16


IP sahteciliği=0 DDOs saldırılarında öne kazanır.stateful olmayan protokollerle gerçekleştirilenler için geçerlidir.
Kaynaktan yönlendirme de amaç ulaşılamayacak yerlere ulaşma
Parçalama
Fragmentation=IP paketi ağlar arasında dolaşırken kendinden küçük ağa denk geldğinde parçalanması
MTU kavramı=IP datagramları 1500 byte den büyük olmayacak şekilde ethernet çevresinde kapsüllenme
Kaynak tüketme ve servis dışı bırakma amaçlı kötüye kullanılır

Ağ adres Dönüşümü
Statik=dinamik=port yönlendir

ICMP
Kontrol amaçlı protokol
Sistemler arası konytol mesajları IP yerine ICMP üzerinden aktarılır
Datagram iletimi srıasında olan hataların sebepleribi bilgi verir

Taşıma Katmanı
Üst katmandan gelen veriyi Ağ paketi boyutunda parçalara böler

TCP
Bağlantı yönelimlidir.
Verilere sıra numarası eklenir.
Veriler parçalara bölünebilir.
Güvenilirdir.
Akış kontrolü mekanizması sunar.
Çift yönlüdür


UDP
İletişim sırasında bağlantı yok
hata denetimi yok
Kaybolan veri yeniden gönderilmez
veri aktarımı hızlı
sahteciğe açık


DNS
Alan adını IP adresini çevirmek için kullanılan sistem
DNS sahteciliği(spoofing)
DNS sunucu ile kullanıcı arasına girer. istekleri yanıtlayarak kullanıcıyı farklı adrese yönlendirir

Önbellek zehirleme ye önlem=
DNSSec kullanılması
DNS trafiğinin başa bir sunucuya yönlendirilmesi


DHCP
IP ve ubnet maskesi başta diğer TCP/IP parametrelerini otomatik olarak dağıtan protokol

Hiç yorum yok:

Yorum Gönder