Firewall tek bilgisayarınıza veya yerel ağınıza internet ten veya diğer ağlardan erişimini kısıtlayıp bilgisayarınızın veya yerel ağınızın internetden veya diğer ağlardan gelecek saldırılara karşı koruyan bir bilgisayar ve üzerindeki yazılıma verilen genel addır. Firewall İnternet ile Yerel ağınızın arasında bulunur. Bu sayede İnternetten gelen ve internete giden paketleri mutlaka firewall kurulu bilgisayardan geçmek zorundadır. Bu sayede gelen ve giden paketleri kontrol edebilir. İstedigine izin verip , istediginizi engelleyebilirsiniz. Bu kısıtlama paket filtreleme yöntemi ile yapılır
Kabul gören 3 tip firewall vardır:
* Paket Filtrrelemeli Firewall
* Uygulama-seviyesi Firewall
* Stateful Inspection Firewall
Paket filtrelemeli Firewall genelde kararını herbir paketin bilgi başlığına bakarak verir.Bu başlık bilgileri kaynak,gidecek adres ve paketin portlarını içerir.
Uygulama-seviyesi Firewall genelde proxy server’larda işleyen bir firewall türüdür.Bu firewall;networkler arasında direkt erişime izin vermeyen networklerin içerisindeki erişimlerde performans sağlayan bir firewall’dür.Proxy server Unix,Windows NT gibi genel işletim sistemlerinin üst kısmında çalışan bir uygulamadır.
Stateful Inspection Firewall belirlenmiş data paketlerini belirlenmiş erişim kurallarına göre kısıtlar.Kontrol erişim kararını IP adres ve protokolüne göre yapar.Bunu yanında dataların durumunu ,bağlantıların güvenilirliğini ve dinamik protokollerin adaptasyonunu denetler.. Ayarlanabilir Stateful Inspection firewall genelde en iyi hız ve şeffaflık sağlamasının yanında uygulama seviyesi erişim kontrolü veya bazı proxy desteklerinin eksilmesine sebep olabilir.
Paket filtrelemesi ve NAT olan bir router neden firewall’e ihtiyaç duyar.
Internet’in çok hızlı bir şekilde büyümesi ve online erişim,internet üzerinde işlerini yürüten firmalar için büyük bir güvenlik tehlikesi yaratmıştır.Bununla braber paket filtreleme ve NAT belirli bir kısım bilgisayarları ve networkleri koruyabilir ancak,bazı firmalar için bu yeterli güvenlik sağlamıyabilir çünkü paket filtreleme kesin ve kararlı bir güvenlik ortamı oluşturmaz.Dolayısıyla,daima fazla güvenlik için firewall tercih sebebidir
Denials of Service (DoS)atakları nelerdir?
Denial of Service (DoS) atakları Internet’e bağlı olan networkleri ve cihazları hedef alır. Bu tip atakların amacı bilgiyi çalmak değil, networkü veya cihazları iş göremez hale getirmektir. Bu sayede kullanıcılar artık network kaynaklarına erişemeyeceklerdir.
4 çeşit DoS atağı vardır:
1. TCP/IP uygulamasındaki kusurları istismar eden ataklar. Örneğin Ping of Death ve Teardrop.
2. TCP/IP’deki zayıflıkları kullanan ataklar. Örneğin SYN Flood ve LAND atakları.
3. Brute-force atakları. Örneğin Smurf atağı. Bu tip ataklar networkü gereksiz data ile istila ederler.
4. IP Spoofing
Ping of Death atağı nedir ?
Ping of Death atağı “PING” uygulamasını kullanarak IP tanımlamasında izin verilen 65535 byte data sınırını aşan IP paketleri oluşturur. Normalden büyük paket daha sonra networke gönderilir. Sistemler çökebilir, durabilir veya kapanıp açılabilir.
Teardrop atağı nedir ?
Teardrop atağı IP paketlerinin tekrar birleştirilmesindeki zayıflığı istismar eder. Data, networkler içinden iletilirken genellikle daha küçük parçalar ayrılır. Herbir parça orjinal paket gibi görünür. Ama istisna olarak offset alanı vardır. Teardrop programı bir dizi IP paket parçaları oluşturur. Bu parçalar örtüşen offset alanlarına sahiptir. Bu parçacıklar varış noktasında tekrar birleştirildiklerinde bazı sistemler çökebilir, durabilir veya kapanıp açılabilir.
SYN Flood atağı nedir?
SYN atakları hedef sistemi ard arda gelen SYN paketleri ile istila eder. Herbir paket hedef sistemin SYN-ACK yanıtı yanınlamasına sebep olur. Hedef sistem SYN-ACK yanıtına karşılık ACK yanıtı beklerken , vadesi dolmuş (yanıt alınmamış) SYN-ACK yanıtlarını backlog queue’de beklemeye alır. SYN-ACK yanıtları kuyruktan sadece ACK yanıtı geldiği zaman veya iç zamanlayıcı TCP üç yollu el sıkışmayı sonlandırdığı zaman çıkarılır. Kuyruk dolduğunda sistem gelen bütün SYN isteklerini reddedecektir. Bu yüzden sistem normal kullanıcılar için kullanılamaz olacaktır.
LAND atağı nedir?
Bu atak çeşidinde saldırganlar (hacker) hedef sistemin IP adresini, source (kaynak) IP adresi olarak kullanarak networkü SYN paketleri ile istila ederler. Bu durumda host bilgisayar sanki paketleri kendi kendine göndermiş gibi görünür. Bu durumda hedef sistem kendi kendine yanıt vermeye çalışırken sistem kullanılamaz duruma gelir.
Brute-force atağı nedir?
Brute-force attack, örneğin 'Smurf' atağı , IP tanımlamasındaki directed veya subnet broadcasting özelliğini kullanarak hedef networkü gereksiz data ile istila eder. Bu atağı kullanan saldırgan, paketlerin hedef adresini networkün broadcast adresi olarak seçer. Bu durumda router networkteki bütün host’lara ICMP echo isteği gönderecektir. Eğer networkte aşırı derecede host varsa, bu büyük miktarda ICMP echo istek paketi oluşturacaktır. Broadcast seli mevcut bandgenişliğini tüketecektir. Bu durumda haberleşme mümkün olmayacaktır.
IP Spoofing atağı nedir?
Ip Spoofing, sistemlere girmek için, saldırganın kimliğini gizleyebilmesi için veya DoS atağının etkisini büyütmek için kullanılır. IP Spoofing router’u veya firewall’u kandırarak isteğin güvenilir networkten geldiğini sağlamaya çalışan bir tekniktir. Bu sayede sistemlere yetkisiz erişim sağlanır. Saldırgan bunu yapmak için paketin header’ını değiştirir. Bu sayede paket güvenilir networkten geliyormuş gibi gözükür ve router veya firewall bu paketlere izin geçişine izin verir.
Kabul gören 3 tip firewall vardır:
* Paket Filtrrelemeli Firewall
* Uygulama-seviyesi Firewall
* Stateful Inspection Firewall
Paket filtrelemeli Firewall genelde kararını herbir paketin bilgi başlığına bakarak verir.Bu başlık bilgileri kaynak,gidecek adres ve paketin portlarını içerir.
Uygulama-seviyesi Firewall genelde proxy server’larda işleyen bir firewall türüdür.Bu firewall;networkler arasında direkt erişime izin vermeyen networklerin içerisindeki erişimlerde performans sağlayan bir firewall’dür.Proxy server Unix,Windows NT gibi genel işletim sistemlerinin üst kısmında çalışan bir uygulamadır.
Stateful Inspection Firewall belirlenmiş data paketlerini belirlenmiş erişim kurallarına göre kısıtlar.Kontrol erişim kararını IP adres ve protokolüne göre yapar.Bunu yanında dataların durumunu ,bağlantıların güvenilirliğini ve dinamik protokollerin adaptasyonunu denetler.. Ayarlanabilir Stateful Inspection firewall genelde en iyi hız ve şeffaflık sağlamasının yanında uygulama seviyesi erişim kontrolü veya bazı proxy desteklerinin eksilmesine sebep olabilir.
Paket filtrelemesi ve NAT olan bir router neden firewall’e ihtiyaç duyar.
Internet’in çok hızlı bir şekilde büyümesi ve online erişim,internet üzerinde işlerini yürüten firmalar için büyük bir güvenlik tehlikesi yaratmıştır.Bununla braber paket filtreleme ve NAT belirli bir kısım bilgisayarları ve networkleri koruyabilir ancak,bazı firmalar için bu yeterli güvenlik sağlamıyabilir çünkü paket filtreleme kesin ve kararlı bir güvenlik ortamı oluşturmaz.Dolayısıyla,daima fazla güvenlik için firewall tercih sebebidir
Denials of Service (DoS)atakları nelerdir?
Denial of Service (DoS) atakları Internet’e bağlı olan networkleri ve cihazları hedef alır. Bu tip atakların amacı bilgiyi çalmak değil, networkü veya cihazları iş göremez hale getirmektir. Bu sayede kullanıcılar artık network kaynaklarına erişemeyeceklerdir.
4 çeşit DoS atağı vardır:
1. TCP/IP uygulamasındaki kusurları istismar eden ataklar. Örneğin Ping of Death ve Teardrop.
2. TCP/IP’deki zayıflıkları kullanan ataklar. Örneğin SYN Flood ve LAND atakları.
3. Brute-force atakları. Örneğin Smurf atağı. Bu tip ataklar networkü gereksiz data ile istila ederler.
4. IP Spoofing
Ping of Death atağı nedir ?
Ping of Death atağı “PING” uygulamasını kullanarak IP tanımlamasında izin verilen 65535 byte data sınırını aşan IP paketleri oluşturur. Normalden büyük paket daha sonra networke gönderilir. Sistemler çökebilir, durabilir veya kapanıp açılabilir.
Teardrop atağı nedir ?
Teardrop atağı IP paketlerinin tekrar birleştirilmesindeki zayıflığı istismar eder. Data, networkler içinden iletilirken genellikle daha küçük parçalar ayrılır. Herbir parça orjinal paket gibi görünür. Ama istisna olarak offset alanı vardır. Teardrop programı bir dizi IP paket parçaları oluşturur. Bu parçalar örtüşen offset alanlarına sahiptir. Bu parçacıklar varış noktasında tekrar birleştirildiklerinde bazı sistemler çökebilir, durabilir veya kapanıp açılabilir.
SYN Flood atağı nedir?
SYN atakları hedef sistemi ard arda gelen SYN paketleri ile istila eder. Herbir paket hedef sistemin SYN-ACK yanıtı yanınlamasına sebep olur. Hedef sistem SYN-ACK yanıtına karşılık ACK yanıtı beklerken , vadesi dolmuş (yanıt alınmamış) SYN-ACK yanıtlarını backlog queue’de beklemeye alır. SYN-ACK yanıtları kuyruktan sadece ACK yanıtı geldiği zaman veya iç zamanlayıcı TCP üç yollu el sıkışmayı sonlandırdığı zaman çıkarılır. Kuyruk dolduğunda sistem gelen bütün SYN isteklerini reddedecektir. Bu yüzden sistem normal kullanıcılar için kullanılamaz olacaktır.
LAND atağı nedir?
Bu atak çeşidinde saldırganlar (hacker) hedef sistemin IP adresini, source (kaynak) IP adresi olarak kullanarak networkü SYN paketleri ile istila ederler. Bu durumda host bilgisayar sanki paketleri kendi kendine göndermiş gibi görünür. Bu durumda hedef sistem kendi kendine yanıt vermeye çalışırken sistem kullanılamaz duruma gelir.
Brute-force atağı nedir?
Brute-force attack, örneğin 'Smurf' atağı , IP tanımlamasındaki directed veya subnet broadcasting özelliğini kullanarak hedef networkü gereksiz data ile istila eder. Bu atağı kullanan saldırgan, paketlerin hedef adresini networkün broadcast adresi olarak seçer. Bu durumda router networkteki bütün host’lara ICMP echo isteği gönderecektir. Eğer networkte aşırı derecede host varsa, bu büyük miktarda ICMP echo istek paketi oluşturacaktır. Broadcast seli mevcut bandgenişliğini tüketecektir. Bu durumda haberleşme mümkün olmayacaktır.
IP Spoofing atağı nedir?
Ip Spoofing, sistemlere girmek için, saldırganın kimliğini gizleyebilmesi için veya DoS atağının etkisini büyütmek için kullanılır. IP Spoofing router’u veya firewall’u kandırarak isteğin güvenilir networkten geldiğini sağlamaya çalışan bir tekniktir. Bu sayede sistemlere yetkisiz erişim sağlanır. Saldırgan bunu yapmak için paketin header’ını değiştirir. Bu sayede paket güvenilir networkten geliyormuş gibi gözükür ve router veya firewall bu paketlere izin geçişine izin verir.