"Enter"a basıp içeriğe geçin

M. Şahin KURU Yazılar

Adım Adım: Windows Server 2012 R2’de Görev Yöneticisi’nde Disk Performansı Sayaçlarını Etkinleştirme

Windows Server 2012 R2’de, bir Sunucudaki Disk metriklerini toplarken dikkate değer bir performans etkisi nedeniyle disk performans sayaçları varsayılan olarak devre dışı bırakılmıştır. Bunun nedeni…

Yorum Bırak

Windows 10 Fall Creators güncellemesinden sonra ağdaki paylaşılan klasöre erişememe hatası

Ağ da paylaşılan bir disk yada nas cihazı kullanıyorsanız, ve güncelleme sonrası guest olarak bağlanmaya çalıştığınızda; “Kuruluşunuzun güvenlik ilkeleri, kimliği doğrulanmamış konuk erişimini engellediğinden bu…

Yorum Bırak

Portspoof ile Network Scanner’ları Yanıtlamak (Centos 7)

Portspoof, bir network scanner uygulaması kullanarak sunucular üzerinde çalışan servisleri tespit etmek isteyen saldırganların işlerini zorlaştırmak ve tarama sonucunu manupule etmek sureti ile onları yanıltmak üzere geliştirilmiş enteresan bir uygulamadır.

Bildiğiniz gibi network scanner uygulamalarının uzaktaki bir sistemde çalışan servisleri tespit etmeleri için kullandıkları bir takım teknikler vardır. Bu tekniklerden en tipik olanı ise TCP’nin üçlü el sıkışma prensibinden hareketle uzak sunucunun tüm portlarına (ya da ilgilenilen portlarına) birer SYN paketi göndermek ve alınacak cevaba göre ilgili servisin mevcudiyeti ya da durumu ile ilgili karara varmaktır. Örnek olarak üzerinde bir web sunucusu çalıştığını bildiğiniz uzaktaki bir sistemin 80. portuna bir SYN paketi gönderirseniz ve uzak sunucudaki bu servis çalışır durumdaysa -ayrıca herhangi bir engelleme yoksa- cevap olarak SYN+ACK paketi alırsınız. Bu şekilde ilgili servisin çalışır vaziyette olduğu uzaktan tespit edilir ve örneğin nmap ilgili port’u OPEN olarak bildirir. Aynı şekilde gönderilen SYN paketine RST paketi dönerse, uzak sunucuda ilgili portu dinleyen bir servis olmadığı anlaşılır ve scanner uygulaması durumu CLOSED olarak değerlendirir. Eğer uzak sunucu bir firewall üzerinden korunuyorsa ve SYN paketini gönderdiğiniz porta erişim izniniz yoksa ilgili paket -genel olarak- drop edilir bu nedenle de geriye herhangi bir paket döndürülmez. Bu durumda da network scanner uygulaması durumu FILTERED olarak bildirir, bu şekilde de uzaktaki sistemin bir firewall’a sahip olduğunu tespit edebilirsiniz.

Yorum Bırak

Ağ Katmanı (Network Layer)

 

OSI-Model-Encapsulation1

OSI (Open Systems Interconnection-Açık Sistemler Bağlantısı) modeli, ISO (International Organization for Standardization-Uluslararası Standardizasyon Örgütü) tarafından geliştirilmiş olup bilgisayarlar arasındaki iletişimi sağlamak için kullanılan bir standarttır. 7 katmandan oluşur. Ağ Katmanı (Network Layer) OSI’nin 3. katmanıdır. Katmanlar birbiriyle ilişkili olarak çalıştığından Ağ katmanı da Taşıma katmanı (Transport Layer) ve Veri Bağlantı katmanı (Data Link Layer) arasındaki iletişimi sağlar. 7. katmanda oluşturulan her katmanda farklı işlemlerden geçen veri 4. katman olan taşıma katmanında segment haline gelir ve ağ katmanına aktarılır. Bu katmanda adresleme, enkapsülasyon, yönlendirme ve dekapsülasyon işlemleri uygulanır.

Adresleme (Addressing)
Ağ katmanı, veriyi gönderecek olan kaynak cihaz ve veriyi alacak olan hedef cihaz için bir adresleme mekanizması sağlar. Her bir veri parçasının doğru hedefe gönderilmesini sağlamak için her cihazın kendine özgü bir adresi olmalıdır. Ağ katmanında bu adresler IP (Internet Protocol) adresleridir. Bu adresler 3. katman başlığı (Layer 3 header) içinde segmentin üzerine enkapsülasyon işlemiyle yerleştirilir. Bu işlem sayesinde hedef cihaz gönderilen paketin kendisine geldiğini anlar ve veriyi hedefi yönlendirmek için kullanılan ara cihazlar veriyi göndereceği yolu belirler.

Enkapsülasyon (Encapsulation)
Enkapsülasyon işleminde 4. katmandan alınan segmentin üzerine 3. katman başlığı eklenir ve segment diye adlandırdığımız veri bütünü artık paket (packet) ismini alır. 3. katman başlığı, hedef adresi (destination address) ve kaynak adresi (source address) gibi bilgileri içerir.

Yorum Bırak