IDS Evasion Techniques:
**1. Traffic Fragmentation:
Açıklama: Bu yöntem, verileri küçük parçalara bölerek IDS'nin tamamını incelemesini zorlaştırır. Paketler, IDS tarafından algılanmadan önce yeniden birleştirilir.
Örnek: Bir saldırgan, büyük bir kötü amaçlı yükü küçük paketlere böler ve bu paketler hedefe vardığında, IDS bu paketlerin tamamını analiz edemez.
**2. Polymorphic Code:
Açıklama: Polimorfik kod, kendini sürekli olarak değiştiren kötü amaçlı yazılımlardır. Bu değişiklikler, kodun tanınmasını zorlaştırır ve IDS'nin tespit etmesini engeller.
Örnek: Virüs, her seferinde farklı bir şifreleme yöntemi kullanarak kendini değiştirir.
**3. Obfuscation (Saklama):
Açıklama: Kötü amaçlı kodun veya trafiğin anlaşılmasını zorlaştırmak için obfuscation (saklama) teknikleri kullanılır. Bu, kodu veya veriyi daha karmaşık hale getirir.
Örnek: Kötü amaçlı kodun üzerine gereksiz veri ekleyerek veya kodu karmaşıklaştırarak IDS'nin algılamasını zorlaştırmak.
**4. Protocol Manipulation:
Açıklama: Bu teknik, ağ protokollerinin kurallarını veya davranışlarını manipüle ederek IDS'yi yanıltır.
Örnek: Paket başlıklarını değiştirerek veya protokol alanlarını yanlış kullanarak IDS'nin algılamasını engellemek.
**5. Encryption:
Açıklama: Şifreleme, trafiği şifreleyerek IDS'nin içeriği incelemesini zorlaştırır.
Örnek: HTTPS üzerinden yapılan saldırılar, IDS'nin şifreli trafiği analiz etmesini zorlaştırır.
Firewall Bypassing Techniques:
**1. Port Knocking:
Açıklama: Port knocking, belirli bir sıra ile portlara bağlantı isteği gönderilerek gizli bir port açılır. Bu yöntem, firewall'ları kandırarak erişimi sağlar.
Örnek: Belirli bir portlara sırayla istek gönderilerek, firewall'ı belirli bir portu açması için tetiklemek.
**2. Tunnel Techniques:
Açıklama: Bu teknik, normal trafiği zararlı trafiği gizlemek için kullanılan başka bir protokole veya portlara gömerek bypass yapar.
Örnek: HTTP tünelleme yöntemi kullanarak, zararlı trafiği HTTP trafiği olarak maskelemek.
**3. IP Spoofing:
Açıklama: IP spoofing, kaynağı yanlış göstererek firewall'ın tespitini atlatır. Saldırgan, kendi IP adresini değiştirerek hedef sunucuya sahte istekler gönderir.
Örnek: Firewall'ı geçmek için, ağ üzerindeki başka bir cihazın IP adresini kullanarak paket gönderme.
**4. Application Layer Protocol Abuse:
Açıklama: Uygulama katmanı protokollerini (HTTP, DNS, vb.) kötüye kullanarak firewall'ları geçmek. Bu protokoller üzerinden zararlı trafik gönderilir.
Örnek: DNS üzerinden veri sızıntısı yaparak zararlı yükü iletmek.
**5. Firewall Evasion Tools:
Açıklama: Bazı araçlar, firewall'ları atlatmak için özel olarak tasarlanmıştır. Bu araçlar, firewall'ların tespit ve filtreleme mekanizmalarını bypass eder.
Örnek: Nmap ve Metasploit gibi araçlar, firewall'ları geçmek için çeşitli teknikler sunar.
Bu teknikler, hem IDS hem de firewall sistemlerinin zayıf noktalarını hedef alarak güvenlik önlemlerini aşmak amacıyla kullanılır. Güvenlik uzmanlarının, bu tür evasion ve bypass yöntemlerini anlaması ve sistemlerini bu tekniklere karşı koruyacak şekilde yapılandırmaları önemlidir.