Güvenlik Duvarları ve Saldırı Tespit Sistemleri (IDS), ağları yetkisiz erişimden ve kötü niyetli trafikten korumak için tasarlanmış kritik güvenlik araçlarıdır. Ancak, yetenekli saldırganlar bu savunmaları çeşitli atlatma teknikleriyle aşabilirler. Aşağıda, IDS ve güvenlik duvarlarını atlatarak ağları ve hedefleri taramak için kullanılan bazı yöntemler verilmiştir:
IDS/Güvenlik Duvarını Atlatma Teknikleri:
Paket Parçalama (Packet Fragmentation):
Açıklama: Bu teknik, hedefe parçalanmış paketler göndermeyi içerir. IDS/güvenlik duvarı, bu paketleri yeniden birleştiremeyebilir ve analiz edemeyebilir.
Kaynak Yönlendirme (Source Routing):
Açıklama: Paketlerin hedefe ulaşması için belirli bir yönlendirme yolunu belirtir. Bu, güvenlik duvarını veya IDS'yi atlatmak için kullanılabilir.
Kaynak Port Manipülasyonu (Source Port Manipulation):
Açıklama: Gerçek kaynak portunu yaygın bir kaynak portuyla değiştirerek IDS/güvenlik duvarını atlatmayı amaçlar.
IP Adresi Decoy (IP Address Decoy):
Açıklama: IDS/güvenlik duvarının gerçek IP adresini belirleyememesi için sahte IP adresleri oluşturur veya manuel olarak belirler.
IP Adresi Sahteciliği (IP Address Spoofing):
Açıklama: Kaynak IP adresini değiştirerek saldırının başka bir kaynaktan geliyormuş gibi görünmesini sağlar.
Özel Paketler Oluşturma (Creating Custom Packets):
Açıklama: Güvenlik duvarlarının ötesindeki hedefi taramak için özel olarak oluşturulmuş paketler gönderir.
Ana Bilgisayar Sırasını Rastgeleleştirme (Randomizing Host Order):
Açıklama: Hedef ağdaki bir dizi ana bilgisayarı rastgele sırayla tarar ve bu sayede güvenlik duvarının ötesindeki hedefi taramaya çalışır.
Hatalı Checksum Gönderme (Sending Bad Checksums):
Açıklama: Hedefe hatalı veya geçersiz TCP/UDP checksum içeren paketler gönderir.
Proxy Sunucular (Proxy Servers):
Açıklama: Tarama kaynağını gizlemek ve IDS/güvenlik duvarı kısıtlamalarını atlatmak için bir dizi proxy sunucu kullanır.
Anonimleştiriciler (Anonymizers):
Açıklama: İnternet sansürlerini aşmak ve belirli IDS ve güvenlik duvarı kurallarını atlatmak için anonimleştiriciler kullanır.
Bu teknikler, ağ güvenliğini zayıflatmak ve saldırılara karşı savunmasız hale getirmek amacıyla kullanılabilecek ileri düzey yöntemlerdir.
Elinize sağlık hocam.