İçeriğe atla

Honeyd

Honeyd, kullanıcıların, bir bilgisayar ağında birden fazla sanal konak oluşturmasına ve koşturmasına izin veren açık kaynak kodlu bir bilgisayar programıdır. Bu sanal konaklar, üzerinde farklı birçok taklit sunucular çalışacak şekilde yapılandırılabilirler, sonsuz sayıda bilgisayar ağı yapılandırmasının simule edilebilmesini sağlarlar. Honeyd ilk olarak, profesyoneller ve güvenlik meraklıları tarafından bilgisayar güvenliği alanında kullanıldı ve Knoppix tabanlı bir Linux canlı CD dağıtımı olan Knoppix STD 'de yer aldı.

İlk uygulamalar

Dalgınlık

Honeyd ilk olarak 2 amaç için kullanılır. Yazılımın yeteneği kullanılarak, bir seferde (65536'ya kadar) birçok farklı ağ konaklarının taklit edilmesi, Honeyd 'nin potansiyel hackerlara bir dalgınlıkmış gibi gösterilmesini sağlar. Eğer bir ağ sadece 3 gerçek sunucuya sahipse ama bir sunucuda Honeyd çalışıyorsa, hackera bu ağda yüzlerce sunucu çalışıyormuş gibi görünecektir. Hacker bundan sonra hangi sunucuların gerçek oluğunu anlamak için daha fazla araştırma (büyük ihtimalle sosyal mühendislik20 Mart 2009 tarihinde Wayback Machine sitesinde arşivlendi. üzerinden) yapmak isteyecektir veya balküpü21 Aralık 2008 tarihinde Wayback Machine sitesinde arşivlendi. tuzağına düşecektir. Her iki durumda da hacker yavaşlatılmış veya büyük ihtimalle yakalanmış olacaktır.

Balküpü

Honeyd, bir balküpü tuzağı olarak kullanılabileceğinden ismini balküpünün ingilizce terimi olan Honeypot21 Aralık 2008 tarihinde Wayback Machine sitesinde arşivlendi. 'tan almıştır. Bir ağ üzerinde, normal trafiğin tamamı ya gerçek sunuculara gelen ya da bu sunuculardan giden trafik olmalıdır. Bu yüzden, ağında honeyd çalıştıran bir ağ yöneticisi günlükleme yaparak, Honeyd tarafından kurulmuş olan sanal konaklar21 Aralık 2008 tarihinde Wayback Machine sitesinde arşivlendi. a giden bir trafik olup olmadığını görüntüleyebilir. Bu sanal sunuculara giden herhangi bir trafik ise şüpheli bir durum olarak değerlendirilecektir. Bundan sonra ise ağ yöneticisi şüpheli ip adreslerini bloklayarak veya trafiği daha da ileri seviyede görüntüleyerek ve analiz ederek, engelleyici ve koruyucu önlemler alabilir. , Şifrelenmiş veya IPv6 lı ağlarda,balküpleri,birçok güvenlik teknolojisinden daha iyi performans sergilerler. Bal küpleri çok sayıda saldırıyı kendi üzerine çeker, böylece bulundukları ağ için bir güvenlik tehdidi oluşturabilirler.Bu yüzden teorik olarak balküpleri ağ tarafiğine sahip olmamalıdır. Balküplerinin bir dezavantajı vardır ki,yakalayacağı aktiviteler kendileriyle doğrudan etkileşmelidir. Balküpleri bu etkileşime göre 2 çeşide ayrılır:

1-Düşük etkileşimli bal küpleri :

-Bu balküpleri üretim amaçlı kullanılırlar.

-Organizasyonu korurlar.

-Düşük etkileşime sahiptirler.

-İşletim sistemleri ve servisleri simule (taklit) ederler.

-En az riske sahiptirler.

-Basit bir yapısı vardır, geliştirme ve bakımı yüksek etkileşimli balküplerine göre daha kolaydır.

-Çalışmaya başlaması için genelde öncelikle bir bilgisayara yüklenip,simule edilecek işletim sistemi ve uygulamaların seçimi

gereklidir.

-Bilinen aktiviteyi yakalarlar.

-Düşük etkileşimli balküpleri çalışmalarında çok kapsamlı bilgiye sahip olunmaz.

2- Yüksek Etkileşimli Balküpleri:

-Yüksek etkileşimli balküplerinin amacı bilgi toplamaktır.

-Çoğunlukla düşük etkileşimli balküplerinin yapabildiği çoğu şeyi ve daha fazlasını yapabilme kabiliyetindedir.

-Bir simule etme durumu söz konusu değildir,gerçek işletim sistemi ve servisler kullanılır.

-Gerçek işletim sistemi ve servislerin kullanımı sonucunda saldırganın kullandığı yöntemleri ayrıntılarıyla öğrenme fırsatı

yakalanabilir,ve saldırganın beklenmedik hareketlerini öğrenebiliriz.

-Saldırgana gerçek işletim sistemiyle etkileşimi sağlandığı için yüzden risk artar ve güvenlik azalır.

-Geliştirmek düşük etkileşimli balküplerine göre daha karışık olabilir.

-İşlem sonucunda edinilen bilgi düşük etkileşimli balküplerine göre daha fazladır.

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Yerel alan ağı</span>

Yerel alan ağı, ev, okul, laboratuvar, iş binaları gibi sınırlı coğrafi alanda bilgisayarları ve araçları birbirine bağlayan bir bilgisayar ağıdır.

Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Telnet iki bileşenden oluşur: (1) iki tarafın nasıl iletişim kuracağını belirleyen protokolün kendisi ve (2) hizmeti sağlayan yazılım uygulaması.Kullanıcı verileri, İletim Kontrol Protokolü (TCP) üzerinden 8 bitlik bayt yönlendirmeli bir veri bağlantısında Telnet kontrol bilgisi ile bant içi serpiştirilir. Telnet, 1969'da RFC 15 ile başlayarak geliştirildi, RFC 855'te genişletildi ve ilk İnternet standartlarından biri olan İnternet Mühendisliği Görev Gücü (IETF) İnternet Standardı STD 8 olarak standartlaştırıldı. encryption sağlayan bazı Telnet eklentileri geliştirilmiştir. Bağlanılan makineye girebilmek (login) için orada bir kullanıcı isminizin (İng:username) ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet bazlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS sistemlere İnternet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Çok kullanıcılı işletim sistemleri genellikle kullanıcılara metin tabanlı bir arayüz sunar ve bu sistemlerde tüm işlemler klavye vasıtası ile komut isteminden gerçekleştirilir.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal özel ağ ya da VPN, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisidir. VPN sanal bir ağ uzantısı oluşturduğu için, VPN kullanarak ağa bağlanan bir cihaz, fiziksel olarak bağlıymış gibi o ağ üzerinden veri alışverişinde bulunabilir. Kısacası Virtual Private Network (VPN), internet ya da başka bir açık ağ üzerinden özel bir ağa bağlanmayı sağlayan bir bağlantı çeşididir. VPN üzerinden bir ağa bağlanan kişi, o ağın fonksiyonel, güvenlik ve yönetim özelliklerini kullanmaya da devam eder. VPN'in en önemli iki uygulaması OpenVPN ve IPsec'dir.

<span class="mw-page-title-main">Vekil sunucu</span>

Vekil sunucu veya yetkili sunucu, İnternet'e erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin bir ağ sayfasına erişim sırasında doğrudan bağlantı yerine:

<span class="mw-page-title-main">İnternet</span> elektronik iletişim ağı

İnternet, bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. TDK, internet sözcüğüne karşılık olarak genel ağı önermiştir. İnternet yerine zaman zaman sadece net sözcüğü de kullanılır.

Exploit, bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.

<span class="mw-page-title-main">VATSIM</span>

VATSIM veya Virtual Air Traffic Simulation Network, dünya çapında internet üzerinden çalışan kâr gütmeyen uçuş organizasyonu. Havacılığı tüm bileşenleriyle gerçeğe en yakın şekilde bilgisayar ortamında simule etmeye çalışılır. Bu ortamda ayrıca ATC servisi de simule edilmektedir.VATSIM şimdiye kadarki en büyük online uçuş simulatörü ağıdır.VATSIM'in amacı, simülasyonu olabildiğince, gerçek hayatla benzer tutmak ve gerçek havacılık prosedürlerini belli kurallar çerçevesinde uygulatmak. 209,000'den fazla kullanıcısı vardır ve herhangi bir zamanda yüzlerce kullanıcı online durumdadır.VATSIM'de 6 ayrı bölüm vardır.Bazıları FIR, bazıları vACCS ve bazıları da ARTCCs'dir.

Bilgisayar güvenliği'nde, bir DMZ veya sivil bölge ya da dizginleme bölgesi bir kuruluşun dış servislerini içeren ve bu servisleri daha büyük güvensiz bir ağa maruz bırakan fiziksel veya mantıksal bir alt ağdır. Genellikle BT profesyonelleri tarafından DMZ olarak adlandırılır. Bazen de Çevre Ağı olarak adlandırılır. Bir DMZ'nin amacı bir kuruluşun Yerel Alan Ağı (LAN)'a ek bir güvenlik katmanı eklemektir; dışarıdaki bir saldırganın ağın herhangi başka bir bölümünden ziyade yalnızca DMZ içindeki ekipmana erişimi vardır.

<span class="mw-page-title-main">Hyper-V</span>

Hyper-V, Microsoft Hyper-V, Viridian kod adındaki ve önceleri Windows Sunucu Sanallaştırma olarak bilinen, x64 bilgisayarlar için hypervisor tabanlı bir sanallaştırma sistemidir. Birden fazla sunucu rolünü tek bir fiziksel ana makinede çalışan ayrı sanal makineler olarak birleştirerek sunucu donanımı yatırımlarını iyileştirmek için bir araç sağlar. Hyper-V ayrıca, Windows haricinde Linux gibi işletim sistemleri de dahil olmak üzere birden fazla işletim sistemini verimli bir şekilde tek bir sunucuda çalıştırmak ve 64-bit bilgi işlemin gücünden faydalanmak için de kullanılabilir.Windows Server 2008'in belirli x64 sürümleriyle birlikte Hyper-V'nin bir betası sevk edilmiş ve kesinleşmiş sürüm 26 Haziran 2008'de piyasaya çıkmıştır. Yeni çıkacak olan Windows Server 2012® Hyper-V® ile de birden fazla işletim sisteminin paralel olarak aynı sunucu üzerinde çalıştırılmasını sağlamaktadır.

<span class="mw-page-title-main">Bulut bilişim</span> internet tabanlı bilişim hizmeti

Bulut bilişim, bilgisayarlar ve diğer cihazlar için, istendiği zaman kullanılabilen ve kullanıcılar arasında paylaşılan bilgisayar kaynakları sağlayan, internet tabanlı bilişim hizmetlerinin genel adıdır. Bulut bilişim bu yönüyle bir ürün değil, hizmettir; temel kaynaktaki yazılım ve bilgilerin paylaşımı sağlanarak, mevcut bilişim hizmetinin; bilgisayarlar ve diğer aygıtlardan elektrik dağıtıcılarına benzer bir biçimde bilişim ağı üzerinden kullanılmasıdır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi, bir sunucu üzerinde çalışan ve verileri, kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

<span class="mw-page-title-main">IP spoofing</span>

IP spoofing veya IP sahteciliği, sahte kaynak IP adresi ile Internet Protokolü (IP) paketlerinin oluşturulmasıdır. IP spoofing kavramı, ilk olarak 1980'li yıllarda akademik çevrelerde tartışılmıştır.

Tünel protokolü, bir ağ protokolü farklı bir yük-taşıma protokolü içerdiğinde bilgisayar ağ bağlantısı, bir tünel protokolü kullanır. Tünel protokolü kullanılarak, uyumsuz olan bir iletim protokolü üzerinde bir yük-taşıma taşınabilir ya da güvenilmeyen ağlarda güvenli bir yol oluşumu sağlanabilir.

Bal küpleri (honeypot); bilgi sistemlerine yetkisiz erişen saldırganlar ya da kullanıcılar hakkında bilgi toplamaya yarayan tuzak sunuculardır. Bal küpleri genelde bir ağın parçasıymış gibi görünen bilgisayar veya veri barındıran herhangi bir sunucu olabilir. Aslında saldırganlara göre, saldırmak için sebep olabilecek bilgi veya değer taşıyan bir hedef gibi duran, izole edilmiş ve hareketleri özellikle izlenen bir kaynaktır.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">SoftEther VPN</span> Baymuhammet

SoftEther VPN, Tsukuba Üniversitesi'nden Daiyuu Nobori'nin yüksek lisans tezi araştırması kapsamında geliştirilen ücretsiz bir açık kaynak kodlu, çapraz platform, çoklu protokol destekli VPN çözümüdür. SoftEther VPN, SSL VPN, L2TP/IPsec, OpenVPN ve Microsoft Güvenli Yuva Tünel Protokolü gibi VPN iletişim kurallarını tek bir VPN sunucusundan verilecek şekilde desteklemektedir. 4 Ocak 2014 tarihinde GPLv2 lisansını kullanarak yayınlanmıştır.

<span class="mw-page-title-main">Port tarayıcı</span>

Port tarayıcı, açık portlar için bir sunucuyu veya ana bilgisayarı araştırmak için tasarlanmış bir uygulamadır. Bu tür bir uygulama, yöneticiler tarafından bilgisayar ağlarının güvenlik politikalarını doğrulamak ve saldırganlar tarafından bir ana bilgisayar üzerinde çalışan ağ hizmetlerini tanımlamak ve güvenlik açıklarından yararlanmak için kullanılabilir.

<span class="mw-page-title-main">Whonix</span>

Whonix, Debian GNU / Linux tabanlı, açık kaynaklı, güvenlik odaklı Linux dağıtımıdır. Kullanıcıya, internette gizlilik, güvenlik ve anonimlik sağlamayı amaçlamaktadır. İşletim sistemi, Debian GNU / Linux tabanlı çalışan bir "İş İstasyonu" (Workstation) ve bir Tor "Ağ Geçidi" (Gateway) olmak üzere iki sanal makineden oluşur. Sistemin tüm ağı, Tor ağı üzerinden geçecek şekilde zorlanır.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.