Research Article
BibTex RIS Cite

LINUX TABANLI SUNUCULARDA VE KABLOSUZ AĞLARDA SİBER SALDIRILARIN TESPİTİ VE ÖNLENMESİ

Year 2020, Volume: 6 Issue: 2, 89 - 107, 31.12.2020
https://doi.org/10.18640/ubgmd.757002

Abstract

Bu çalışmada, kablosuz ağlarda gerçekleştirilen şifre kırma saldırılarının ve Linux tabanlı sunucu sistemlerine yönelik önemli bir tehdit olan SSH kaba kuvvet saldırılarının, oluşturulan uygulama ortamlarında deneysel olarak test ve analizi gerçekleştirilmiştir. Ayrıca SSH kaba kuvvet saldırılarının, ELK-SIEM sistemi ile gerçek zamanlı ve ilişkisel tespit analizleri ve raporlama süreci üzerinde durulmuştur. Saldırı tespit ve önleme işlemleri metodolojik olarak ele alınmış ve analiz için gerekli veriler adım adım toplanarak yorumlanmıştır. Saldırıların hangi açıklıkları daha etkili kullanabildiği, gerçekleşme sürecinde izlenen yöntemler ve saldırının sonuçları, bütüncül bir yaklaşımla ve örnek deneysel uygulamalarla aktarılmıştır. Elde edilen sonuçlar ışığında, saldırılara karşı alınması gereken önleme teknikleri ve karşı aksiyonlar önerilmiştir. Çalışmanın, önemi gün geçtikçe katlanarak artan kurumsal ve bireysel bilgi güvenliğinin sağlanmasına katkı sağlayacağı düşünülmektedir.

References

  • [1] Kara, İ . (2019). Kaba Kuvvet Saldırı Tespiti ve Teknik Analizi. Sakarya University Journal of Computer and Information Sciences, 2 (2) , 61-69 . DOI: 10.35377/saucis.02.02.561844
  • [2] Arıkan, S. M., Benzer, R. (2018). Bir Güvenlik Trendi: Bal Küpü. Acta Infologica, 2(1), 1-11.
  • [3] Baykara, M., Daş, R. (2019). Saldırı tespit ve engelleme araçlarının incelenmesi. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 10(1), 57-75.
  • [4] Durmuş, G., Soğukpınar, İ. (2019). İkili Yürütülebilir Uygulamalarda Arabellek Taşması Zayıflığına Neden Olan Şüpheli İkili İşlem Kod Dizilimlerinin Tespiti. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 13(1), 11-19.
  • [5] Baykara, M., Daş, R., Tuna, G., (2016). Web Sunucu Erişim Kütüklerinden Web Ataklarının Tespitine Yönelik Web Tabanlı Log Analiz Platformu. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 28(2), 291-302.
  • [6] Tan, H., Aktaş, Z. (2011). Bir Kuruluşun Bilgi̇ Sistemi̇ Güvenliği̇ İçin Bir Yaklaşım. TMMOB EMO Ankara Şubesi Haber Bülteni, 2011/5, 16-21.
  • [7] Akbal, E., Ergen, B. (2019). Kablosuz Yerel Alan Ağlarında Yapay Bağışıklık Sistemi ile Saldırı Tespiti ve Performans Analizi. http://www.emo.org.tr/ekler/8947fab05bee9c5_ek.pdf, Erişim Tarihi: 17.04.2020.
  • [8] Gezgin, D. M., Buluş, E. (2012). Kablosuz Ağların Güvenlik Açıklarının Eğitim Amaçlı İncelenmesi̇ İçin Uygulama Tasarımı. Trakya Üniversitesi Eğitim Fakültesi Dergisi, Cilt 2 Sayı 1, 127-135.
  • [9] Gündüz, M. Z., Daş, R. (2014). Kablosuz Yerel Alan Ağlarına Sızma Uygulaması ve Temel Güvenlik Önerileri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 295-300.
  • [10] Gezgin, D. M., Buluş, E. (2013). Kablosuz Ağlar İçin Bir DoS Saldırısı Tasarımı. Bilişim Teknolojileri Dergisi, 6(3), 17-23.
  • [11] Akbal, E., Doğan, Ş., Tuner, T., Atalay, N. S. (2019). Adli Bilişim Alanında Ağ Analizi. Bitlis Eren Üniversitesi Fen Bilimleri Dergisi, 8(2), 582-594.
  • [12] Karaağaçlı, E. S., Müngen, A. A., Erdöl, H. (2016). ). PCAP Paketler ile Restfull API’yi̇ Gerçek Zamanlı Dinlemek. Yönetim Bilişim Sistemleri Dergisi, 2(2), 150-156.
  • [13] Karadoğan, İ., Daş, R., Baykara, M. (2013). Scapy ile ağ paket manipülasyonu. 1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu, 20-21.
  • [14] Kartal, M., Sağıroğlu, Ş., Bülbül, H. İ. (2013). IPV6’da Güvenlik Açıklarına Genel Bir Bakış. Politeknik Dergisi, 16(3), 119-127.
  • [15] Küçüksille, E. U., Yalçınkaya, M. A., Uçar, O. (2014). Siber saldırılarda istismar kitlerinin kullanımı üzerine bir analiz ve savunma önerileri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 17-18.
Year 2020, Volume: 6 Issue: 2, 89 - 107, 31.12.2020
https://doi.org/10.18640/ubgmd.757002

Abstract

References

  • [1] Kara, İ . (2019). Kaba Kuvvet Saldırı Tespiti ve Teknik Analizi. Sakarya University Journal of Computer and Information Sciences, 2 (2) , 61-69 . DOI: 10.35377/saucis.02.02.561844
  • [2] Arıkan, S. M., Benzer, R. (2018). Bir Güvenlik Trendi: Bal Küpü. Acta Infologica, 2(1), 1-11.
  • [3] Baykara, M., Daş, R. (2019). Saldırı tespit ve engelleme araçlarının incelenmesi. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 10(1), 57-75.
  • [4] Durmuş, G., Soğukpınar, İ. (2019). İkili Yürütülebilir Uygulamalarda Arabellek Taşması Zayıflığına Neden Olan Şüpheli İkili İşlem Kod Dizilimlerinin Tespiti. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 13(1), 11-19.
  • [5] Baykara, M., Daş, R., Tuna, G., (2016). Web Sunucu Erişim Kütüklerinden Web Ataklarının Tespitine Yönelik Web Tabanlı Log Analiz Platformu. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 28(2), 291-302.
  • [6] Tan, H., Aktaş, Z. (2011). Bir Kuruluşun Bilgi̇ Sistemi̇ Güvenliği̇ İçin Bir Yaklaşım. TMMOB EMO Ankara Şubesi Haber Bülteni, 2011/5, 16-21.
  • [7] Akbal, E., Ergen, B. (2019). Kablosuz Yerel Alan Ağlarında Yapay Bağışıklık Sistemi ile Saldırı Tespiti ve Performans Analizi. http://www.emo.org.tr/ekler/8947fab05bee9c5_ek.pdf, Erişim Tarihi: 17.04.2020.
  • [8] Gezgin, D. M., Buluş, E. (2012). Kablosuz Ağların Güvenlik Açıklarının Eğitim Amaçlı İncelenmesi̇ İçin Uygulama Tasarımı. Trakya Üniversitesi Eğitim Fakültesi Dergisi, Cilt 2 Sayı 1, 127-135.
  • [9] Gündüz, M. Z., Daş, R. (2014). Kablosuz Yerel Alan Ağlarına Sızma Uygulaması ve Temel Güvenlik Önerileri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 295-300.
  • [10] Gezgin, D. M., Buluş, E. (2013). Kablosuz Ağlar İçin Bir DoS Saldırısı Tasarımı. Bilişim Teknolojileri Dergisi, 6(3), 17-23.
  • [11] Akbal, E., Doğan, Ş., Tuner, T., Atalay, N. S. (2019). Adli Bilişim Alanında Ağ Analizi. Bitlis Eren Üniversitesi Fen Bilimleri Dergisi, 8(2), 582-594.
  • [12] Karaağaçlı, E. S., Müngen, A. A., Erdöl, H. (2016). ). PCAP Paketler ile Restfull API’yi̇ Gerçek Zamanlı Dinlemek. Yönetim Bilişim Sistemleri Dergisi, 2(2), 150-156.
  • [13] Karadoğan, İ., Daş, R., Baykara, M. (2013). Scapy ile ağ paket manipülasyonu. 1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu, 20-21.
  • [14] Kartal, M., Sağıroğlu, Ş., Bülbül, H. İ. (2013). IPV6’da Güvenlik Açıklarına Genel Bir Bakış. Politeknik Dergisi, 16(3), 119-127.
  • [15] Küçüksille, E. U., Yalçınkaya, M. A., Uçar, O. (2014). Siber saldırılarda istismar kitlerinin kullanımı üzerine bir analiz ve savunma önerileri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 17-18.
There are 15 citations in total.

Details

Primary Language Turkish
Subjects Computer Software, Engineering
Journal Section Makaleler
Authors

Samet Zengin This is me

Erdal Irmak 0000-0002-4712-6861

Halil İbrahim Bülbül

Publication Date December 31, 2020
Submission Date June 23, 2020
Published in Issue Year 2020 Volume: 6 Issue: 2

Cite

IEEE S. Zengin, E. Irmak, and H. İ. Bülbül, “LINUX TABANLI SUNUCULARDA VE KABLOSUZ AĞLARDA SİBER SALDIRILARIN TESPİTİ VE ÖNLENMESİ”, UBGMD, vol. 6, no. 2, pp. 89–107, 2020, doi: 10.18640/ubgmd.757002.