Güvenlik duvarları, belirlenmiş kurallar seti üzerine çalışır. Ancak, bir saldırgan, geniş bilgi ve becerilerini kullanarak bu kuralları aşabilir ve güvenlik duvarını atlatarak zararlı trafiği filtrelememesi için çeşitli teknikler kullanabilir. Aşağıda, güvenlik duvarlarını atlatma tekniklerinden bazıları açıklanmıştır:
1. Port Taraması (Port Scanning):
Saldırgan, açık portları ve hizmetleri belirlemek için hedef sistemdeki farklı portları tarar. Bu, hangi portların güvenlik duvarı tarafından izlenmediğini veya zayıf bir şekilde korunduğunu tespit etmeye yardımcı olur.
2. Firewalking:
Firewalking, saldırganın güvenlik duvarı tarafından izin verilen hizmetler ve trafiği keşfetmesine olanak tanıyan bir tekniktir. Bu teknik, güvenlik duvarının filtreleme kurallarını analiz etmek için TTL (Time-to-Live) ve ICMP mesajlarını kullanır.
3. Banner Grabbing:
Banner grabbing, bir saldırganın, hizmetlerin veya sunucuların ayrıntılarını öğrenmek için bir porttan gelen verileri toplamasıdır. Bu bilgi, sistemde kullanılan yazılımların sürümleri ve yapılandırmaları hakkında ipuçları verir ve güvenlik açıklarını hedeflemek için kullanılabilir.
4. IP Adresi Sahteciliği (IP Address Spoofing):
Saldırgan, IP adresini değiştirerek güvenlik duvarının trafik kaynağını yanlış algılamasını sağlar. Bu, güvenlik duvarının, saldırganın trafiğini meşru olarak kabul etmesine neden olabilir.
5. Kaynak Yönlendirme (Source Routing):
Saldırgan, kendi IP paketi üzerinde izlenecek yolu belirleyerek güvenlik duvarını atlatabilir. Bu, güvenlik duvarının paketin nereden geldiğini anlamasını zorlaştırır.
6. Küçük Parçalar (Tiny Fragments):
Saldırgan, büyük veri paketlerini küçük parçalara böler ve bu parçalar güvenlik duvarından geçerken zararlı içeriğin tespit edilmesini zorlaştırır.
7. IP Adresi Kullanarak URL Yerine (Using an IP Address in Place of URL):
Güvenlik duvarları genellikle belirli URL'leri engellemek için yapılandırılır, ancak saldırgan IP adresi kullanarak bu engeli aşabilir.
8. Anonim Web Sitesi Gezinme Siteleri Kullanarak (Using Anonymous Website Surfing Sites):
Saldırgan, anonim gezinme hizmetleri sağlayan siteleri kullanarak güvenlik duvarını atlatarak kimliğini gizler.
9. Proxy Sunucu Kullanımı (Using a Proxy Server):
Saldırgan, proxy sunucuları kullanarak trafiğini güvenlik duvarından saklayabilir ve izlenmesini zorlaştırabilir.
10. ICMP Tünelleme (ICMP Tunneling):
Saldırgan, ICMP protokolünü kullanarak güvenlik duvarını atlayabilir ve trafiğini gizleyebilir. Bu, veri paketlerini ICMP mesajlarına gizlemek suretiyle yapılır.
11. ACK Tünelleme (ACK Tunneling):
Saldırgan, TCP ACK paketlerini kullanarak güvenlik duvarının normalde engellediği trafiği iletebilir.
12. HTTP Tünelleme (HTTP Tunneling):
Saldırgan, HTTP protokolü üzerinden zararlı trafiği tünelleyerek güvenlik duvarını atlatabilir. Bu teknik, genellikle meşru web trafiği olarak kabul edilir.
13. SSH Tünelleme (SSH Tunneling):
SSH protokolü kullanılarak, güvenlik duvarının normalde engellediği trafiği gizlemek için güvenli bir tünel oluşturulabilir.
14. DNS Tünelleme (DNS Tunneling):
Saldırgan, DNS istekleri ve yanıtları aracılığıyla veri ileterek güvenlik duvarını atlatabilir.
15. Harici Sistemler Üzerinden (Through External Systems):
Saldırgan, güvenlik duvarını atlamak için başka bir sistemi kullanabilir ve trafiğini bu sistem üzerinden yönlendirebilir.
16. Ortadaki Adam Saldırısı (Through MITM Attack):
Saldırgan, güvenlik duvarını atlamak için bir Man-in-the-Middle (MITM) saldırısı gerçekleştirir ve trafiği manipüle eder.
17. İçerik Üzerinden (Through Content):
Zararlı içerik, güvenlik duvarını aşmak için şifrelenebilir veya gizlenebilir.
18. XSS Saldırısı Üzerinden (Through XSS Attack):
Saldırgan, bir güvenlik duvarını atlatmak için Cross-Site Scripting (XSS) saldırısı gerçekleştirir ve kullanıcıya zararlı içerik enjekte eder.
Bu teknikler, saldırganların güvenlik duvarlarını aşarak sistemlere yetkisiz erişim sağlamalarını mümkün kılar. Bu nedenle, güvenlik duvarı kurallarının ve yapılandırmalarının sürekli güncellenmesi ve izlenmesi önemlidir.