Ai badge logo

Bu madde yapay zeka desteği ile üretilmiştir.

Ağ Saldırıları

fav gif
Kaydet
kure star outline

Ağ saldırısı, bilgisayar sistemlerinin güvenliğini hedef alan ve gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) ilkelerine zarar vermeyi amaçlayan kasıtlı girişimlerdir. Bu ilkeler bilgi güvenliği literatüründe “CIA üçgeni” olarak tanımlanır ve sistemlerin korunması gereken temel bileşenlerini ifade eder. Ağ saldırıları, genellikle yetkisiz erişim sağlama, veri ele geçirme, hizmet aksatma ve sistemleri bozmaya yönelik yöntemlerle gerçekleştirilir. Söz konusu girişimler, yalnızca dijital verilere zarar vermekle kalmaz; aynı zamanda maddi kayıplara, hizmet kesintilerine ve bazı durumlarda fiziksel güvenlik zafiyetlerine de yol açabilir. Gelişen ağ teknolojileriyle birlikte tehditler de karmaşıklaşmakta, bu nedenle tespit sistemlerinin hassasiyeti ve kapsamı da artmaktadır. Ağ güvenliğini sağlamak amacıyla geliştirilen Anomali Tabanlı İzinsiz Giriş Tespit Sistemleri (Anomaly-based IDS), saldırganların sistem davranışlarını taklit ederek gerçekleştirdikleri ihlalleri algılamada etkin bir rol oynar. Bu sistemler, yalnızca bilinen tehditleri değil, normal dışı davranışları da tespit ederek daha proaktif bir koruma sağlamayı hedefler.

Hizmet Dışı Bırakma (DoS / DDoS) Saldırıları

Hizmet dışı bırakma saldırıları, hedef sistemin kaynaklarını tüketerek hizmet sunumunu engellemeye yönelik tehditlerdir. DoS saldırıları genellikle tek bir kaynaktan yönlendirilirken, DDoS saldırılarında bu işlem farklı cihazlardan eş zamanlı olarak gerçekleştirilir. DDoS saldırıları, sistemleri çökertmek veya erişilemez hâle getirmek amacıyla yoğun trafik yükü oluşturarak kaynakların tükenmesine neden olur. Özellikle finansal kuruluşlar, sağlık sistemleri ve kamu portalları gibi yüksek erişilebilirlik gerektiren sistemler bu saldırıların öncelikli hedefleri arasında yer alır. Bu saldırılar sırasında sunucuya yönlendirilen istekler sıklıkla geçersiz veya eksik bilgiler içerir ve sistemin işlem kaynakları boşa harcanır. Yüksek etkili DDoS saldırılarıyla başa çıkmak için güvenlik duvarları, yük dengeleyiciler ve davranışsal analiz sistemleri birlikte kullanılmalıdır. Anomali tabanlı tespit mekanizmaları, bu tür saldırıların erken evrede tanınmasına olanak sağlar; ancak dağıtık yapılarından ötürü saldırının kaynağını tespit etmek çoğu zaman güçtür.


Ağ Saldırılarını Temsil Eden Bir Görsel (Yapay Zeka İle Oluşturulmuştur.)

Bilgi Toplama (Probe) Saldırıları

Bilgi toplama saldırıları, bir sistemi doğrudan bozmaktan ziyade onun yapısı hakkında bilgi edinmeye yönelik gerçekleştirilen saldırılardır. Bu saldırılarda genellikle IP taramaları, port analizleri ve zafiyet taramaları yapılır. Amaç, sistemin açık kapılarını ve zayıf noktalarını keşfederek daha sonra yapılacak doğrudan saldırılara altyapı hazırlamaktır. Özellikle yapılandırılmamış ya da eksik güncellenmiş sistemlerde bu tür saldırıların başarı oranı yüksektir. Bilgi toplama saldırıları, daha karmaşık saldırıların ilk adımını oluşturduğu için göz ardı edilmemelidir. Anomali tespit sistemleri, ağ trafiğindeki olağandışı davranışları fark ederek bu saldırıları önceden belirleme kabiliyetine sahiptir. Makine öğrenmesi destekli sistemler, özellikle istatistiksel sapmaları analiz ederek sistem dışı aktiviteleri tanımlamada etkili olmaktadır.

Kullanıcıdan Yöneticiye (U2R) Saldırıları

U2R saldırıları, sisteme düşük yetkilerle giriş yapmış bir kullanıcının, yönetici seviyesinde tam kontrol elde etmeye çalışmasıdır. Bu saldırılar başarıyla gerçekleştirildiğinde, saldırgan sistemde tüm işlemleri yapabilecek güce erişmiş olur. Kritik yapılandırma dosyalarını değiştirme, hassas verileri ele geçirme ve kalıcı zararlı yazılım yüklemeleri bu saldırı türünün olası sonuçlarındandır. Genellikle brute force, buffer overflow ve sistem açıkları kullanılarak gerçekleştirilir. Bu saldırı türü, hem gizliliği hem de sistem bütünlüğünü tehdit ettiği için yüksek riskli kabul edilir. Geleneksel tespit sistemlerinin bu saldırıları tanıması zor olabilir çünkü düşük hacimli trafik üzerinden gerçekleştirilir. Bu nedenle daha gelişmiş, maliyet duyarlı erişim kontrol modelleri tercih edilmekte ve davranış analizleri yoluyla tespit hassasiyeti artırılmaktadır.

Uzak Erişimden Yerel Erişime (R2L) Saldırıları

R2L saldırıları, sistem dışından bir saldırganın sisteme iç kullanıcı haklarıyla erişim sağlamaya çalışmasıdır. Bu tür saldırılar genellikle parola tahmini, kimlik avı ya da sistem açıklarından yararlanma yöntemleriyle gerçekleştirilir. Amaç, sisteme kullanıcı düzeyinde erişim sağlayarak içeriden bilgi elde etmek veya daha üst düzey yetkiler kazanmak olabilir. R2L saldırılarının saptanması zordur çünkü çok düşük trafik hacmine sahip olabilirler. Bu nedenle geleneksel güvenlik sistemleri tarafından göz ardı edilebilir. Anomali tespiti yapan sistemlerde ise normal kullanıcı davranışları referans alınarak oluşturulan modeller sayesinde anormal hareketler tanımlanabilir. Gelişmiş tespit sistemleri, çok faktörlü kimlik doğrulama, parola politikaları ve davranış temelli izleme ile bu tür tehditlere karşı daha etkili koruma sağlayabilir.

Kaynakça

Moustafa, Nour, Jiankun Hu, ve Jill Slay. "A Holistic Review of Network Anomaly Detection Systems: A Comprehensive Survey." Journal of Network and Computer Applications 128 (2019): 33–55. https://www.sciencedirect.com/science/article/abs/pii/S1084804518303886

Salem, Doaa Hassan. "Cost-Sensitive Access Control for Detecting Remote to Local (R2L) and User to Root (U2R) Attacks." International Journal of Computer Applications Technology 43, no. 2 (2017): 124–129. https://www.researchgate.net/publication/318377853_Cost-Sensitive_Access_Control_for_Detecting_Remote_to_Local_R2L_and_User_to_Root_U2R_Attacks

Ahmed, Mohiuddin, A. N. Mahmood, ve Jiankun Hu. "A Survey of Network Anomaly Detection Techniques." Journal of Network and Computer Applications 60 (2016): 19–31. https://www.sciencedirect.com/science/article/abs/pii/S1084804515002891

Paliwal, Swati, and Ravindra Gupta. "Denial-of-Service, Probing & Remote to User (R2L) Attack Detection Using Genetic Algorithm." International Journal of Computer Applications Technology 60, no. 19 (2012): 57–62. https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=060d0c18c3f490720b62e40e7003aa7f75d50941

Sen de Değerlendir!

0 Değerlendirme

Yazar Bilgileri

Avatar
YazarAhmet Burak Taner8 Mayıs 2025 22:22
Katkı Sağlayanlar
Katkı Sağlayanları Gör
Katkı Sağlayanları Gör

İçindekiler

  • Hizmet Dışı Bırakma (DoS / DDoS) Saldırıları

  • Bilgi Toplama (Probe) Saldırıları

  • Kullanıcıdan Yöneticiye (U2R) Saldırıları

  • Uzak Erişimden Yerel Erişime (R2L) Saldırıları

Tartışmalar

Henüz Tartışma Girilmemiştir

"Ağ Saldırıları" maddesi için tartışma başlatın

Tartışmaları Görüntüle
KÜRE'ye Sor