İÇİNDEKİLER
İçindekiler
Önsöz 7
Tablolar ve Şekiller Listesi 13
Giriş 15
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI 21
1.1. Güvenlik Politikası Nedir? 21
1.2. Risklerin Belirlenmesi ve Yönetimi Nedir? 22
1.3. Ağ Güvenliği Nasıl Sağlanır? 23
1.3.1. Fiziksel Güvenlik 23
1.3.2. Gizlilik 23
1.3.3. Süreklilik 24
1.3.4. Bütünlük 24
1.3.5. Kullanıcı Doğrulaması 24
1.3.6. Şifreleme 24
2. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ 25
2.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI) 25
2.1.1. Neden OSI 25
2.2. MAC Adresi Nedir? 28
2.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast) 29
2.4. Ethernet Çerçeve Biçimleri 30
2.5. Switch in Çalışması ve Bilinmeyen Unicast Taşması 32
2.6. ARP Protokolü Nedir? 34
2.7. ARP Protokolünün İşleyişi 35
2.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır? 37
2.9. DHCP Protokolünün Çalışması 40
2.10. 802.1Q Protokolü 44
2.11. Native Sanal Yerel Alan Ağı Nedir? 48
2.12. Spanning Tree Protokolü Nedir? 50
2.12.1. Spanning Tree Protokolünün Çalışması 51
2.12.2. BPDU Paketi nedir? 54
2.12.3. Root Bridge Seçimi 55
2.12.4. Root Port Seçimi 56
2.12.5. Designeated Bridge Seçimi 56
2.12.6. Topoloji Değişiminde STP 57
2.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır? 57
2.14. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme 61
2.15. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması 62
2.16. Ethernet Anahtar Mimarisi 67
2.17. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları 69
3. ETHERNET ANAHTAR CİHAZININ MAC TABLOSUNA YAPILAN SALDIRILAR 73
3.1. Ethernet Anahtarlama Cihazları 73
3.2. MAC Flooding Atağı 73
3.3. MAC Spoofing Atağı 74
3.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi 75
3.4.1. MAC Kilidi Konfigürasyonu 76
3.4.2. Port Güvenlik Konfigürasyonu 78
3.4.3. Unicast Taşması Sınırlama Konfigürasyonu 80
4. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR 81
4.1. ARP Spoofing Atağı 81
4.2. ARP Spoofing’in Önlenmesi 83
4.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu 83
4.3. Saldırı Tespit Sistemi Kullanımı 87
4.4. Statik ARP Tablosu Tutulması 88
4.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler 88
5. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR 91
5.1. DHCP IP Havuzunun Tüketilmesi Atağı 91
5.2. Sahte DHCP ile Trafik İzleme Atağı 94
5.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi 96
5.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi 96
5.3.2. IDS ile Atağın Tespiti 96
5.3.3. MAC Kilidi Konfigürasyonu 97
5.3.4. DHCP’de Statik Kayıt Kullanımı 98
5.3.5. DHCP Snooping Konfigürasyonu 98
5.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması 100
5.3.7. DHCP Oran Sınırlama 101
5.3.8. Option 82 Özelliği 102
5.3.9. Port Filtre Konfigürasyonu 103
6. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR 105
6.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek 108
7. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR 109
7.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri 109
7.1.1. Root Bridge Yetkilerini Devralmak 109
7.1.2. BPDU Taşması ile DoS Saldırısı 110
7.2. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri 111
8. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR 113
8.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar 113
8.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi 115
9. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR 117
9.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler 117
9.1.1. İstenmeyen Güç Tüketimi 118
9.1.2. Enerjinin Kesilmesi Saldırıları 120
10. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI 123
10.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri 123
11. WİFİ AĞLARDA GÜVENLİK. 127
11.1. WEP Güvenliği 128
11.2. WPA Güvenliği 133
11.3. Güvenli Wireless Ağı Kurmak 134
12. İÇ AĞLARDA FİREWALL KULLANIMI 136
12.1. Paket Filtreleme Yapan Firewallar. 137
12.2. Durum Tutan (Statefull ) Firewalllar 138
12.3. Zone Base Firewallar 139
12.4. Uygulama Tabanlı Firewalllar 140
13. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ 142
14. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW 143
Kaynakça 149
Kavramlar Dizini 155
Özgeçmiş 159 |