spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
İkinci Katman Saldırıları - 6
Selçuk Şahin, TÜBİTAK BİLGEM   
29.02.2012

DHCP sömürü (DHCP Starvation) ve sahte DHCP (Rogue DHCP) saldırıları ikinci katmanda gerçekleştirilebilecek olan önemli saldırılardan iki tanesidir.

DHCP sömürü saldırısına geçmeden önce DHCP’nin nasıl çalıştığına bir göz atalım:

Otomatik olarak IP adresi alma ayarıyla ağa bağlanmış olan bir bilgisayar, IP adresi...

Devamını oku...
 
İkinci Katman Saldırıları - 5
Selçuk Şahin, TÜBİTAK BİLGEM   
02.01.2011

Lokal ağlarda gerçekleştirilmesi hiç de zor olmayan saldırılardan birisi de ARP sahtekarlığı saldırılarıdır. ARP sahtekarlığı saldırılarının anlaşılabilmesi için ARP kavramının çok iyi bilinmesi gerekmektedir. ARP kavramının iyi bilinmemesi, ARP saldırılarının anlaşılmasına ve bu saldırıların önlenmesine engel olacaktır. Aşağıdaki yazının daha iyi anlaşılabilmesi...

Devamını oku...
 
İkinci Katman Saldırıları - 4
Selçuk Şahin, TÜBİTAK BİLGEM   
03.11.2010

Bilgisayar ağlarını çökertebilen önemli sorunlardan birisi de döngülerdir (loop). Döngüler (loop) ikinci ya da üçüncü katmanlarda gerçekleşebilir.

İkinci katman ağlarda döngü (loop) oluşumunu engellemek amacıyla ilk olarak 1985 yılında STP (Spanning Tree Protocol) tanımlanmıştır. Bu protokol 1990 yılında da IEEE tarafından...

Devamını oku...
 
İkinci Katman Saldırıları - 3
Selçuk Şahin, TÜBİTAK BİLGEM   
17.03.2010

Farklı VLAN’lere üye olan bilgisayarlar ağ üzerinden birbirlerine erişemezler. Bir VLAN’in ARP isteği diğer VLAN’lere normalde hiçbir şekilde ulaşamaz. Çünkü herbir VLAN farklı bir “broadcast domain”idir. VLAN’lerin birbirlerine erişebilmeleri için, VLAN arayüzleri oluşturmak, bu arayüzlere birer IP numarası vermek...

Devamını oku...
 
Cisco Yönlendirici QoS ile Rapidshare Kısıtlama
Inanc Ilgin, Trend Micro   
03.09.2009

Bilindiği gibi DDoS ve benzeri saldırılardan korunmanın en etkili yollarından biri de sahip olduğumuz Internet kapasitesini efektif bir şekilde kullanmaktadır. Herhangi bir benzeri tehdit durumlarında Internet kapasitemizin boş olması ve erişilebilir olması gerekmektedir. Diğer taraftan hattı yoğun kullanan protokollerin meydana getirdiği yavaşlığın iş kalitesine etkisi de büyüktür. ...

Devamını oku...
 
13 Basit Adımda Temel Yönlendirici Güvenliği
Selçuk Şahin, TÜBİTAK BİLGEM   
23.07.2009

Yönlendiriciler özellikle dış dünya veya farklı lokasyonlarda bulunan ağlarla irtibatlı olan bilgisayar ağlarında altyapının iskelet öğlerinden biridir. Çoğu zaman sorun yaşandığında başına oturulan bu cihazlar genellikle diğer Bilgi Sistemi varlıkları kadar önemsenmemekte güvenliğinin sağlanması konusu gözardı edilmektedir. Diğer taraftan basit bazı önlemler...

Devamını oku...
 
İkinci Katman Saldırıları - 2
Selçuk Şahin, TÜBİTAK BİLGEM   
06.04.2009
MAC taşması atağının ne olduğunu anlayabilmek için öncelikle anahtarlamanın (switching) nasıl çalıştığını iyi bilmek gerekir.Her bir anahtarın üzerinde, anahtara bağlı ağ cihazlarının MAC adresleriyle anahtarın portlarının eşleştirildiği bir tablo bulunur. Anahtar, portları arasındaki veri iletişimini bu tablodaki bilgilere bakarak yapar. Bu tabloya MAC adres tablosu denebildiği...
Devamını oku...
 
spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB