Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə78/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   74   75   76   77   78   79   80   81   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şekil 4.5. Siber saldırı yaşam döngüsü 
Açık kaynak kodlu araçlarla kolaylıkla port taraması yapılabilmek-
tedir. NMAP birçok farklı port tarama tekniğini tek komutla yap-
maya imkân tanımaktadır. Port tarama dışında sosyal mühendislik, 
whois sorguları, pasif saldırılar (ağa yerleşerek trafiğin izlenmesi, 
ağ topolojisinin çıkarılması vb.), ping okuma, google hacking, Sho-
dan gibi arama motorları bilgi toplama ve keşif için etkin olarak 
kullanılmaktadır.
Zafiyetlerin taranması adımında ise sistemin açıklıklarının bulun-
masına yönelik uygulamalar yapılmaktadır. Açıklık; istemeden/
kazayla başlatılabilen ya da bilerek suistimal edilebilen zaaflar [17] 
ya da “bir varlığı tehditlere karşı korumasız hale getiren her türlü 
unsur (sistem bileşenlerinden, güvenlik politika ve prosedürleri-
nin yokluğundan, yetersizliğinden veya uygulanmayışından, eksik 
veya hatalı sistem tasarım ve uygulamalarından, organizasyon ya-
pısı, yönetici ve çalışanların bilgi birikimi ve tutumundan kaynaklı 
nedenler)” olarak tanımlanmaktadır [22]. 
Açıklıkların tespitinden sonra saldırgan hedefin durumuna göre 
uygun stratejiyi belirler ve bu strateji doğrultusunda kullanacağı 
araçlara ve yöntemlere karar verir. Daha önceden tespit ettiği açık-
lıkları uygun araç ve yöntemlerle kullanarak sistemi ele geçirir ve 
istismar ederek istediği verileri elde eder. Bazen sistemin devre dışı 


S A L İ H E R D E M E R O L - Ş E R E F S A Ğ I R O Ğ L U
116
bırakılması da istismarın bir çeşidi olabilmektedir. Burada önemli 
olan saldırganın elde etmek istediği kazanç/faydadır. 
Bir saldırının son adımı ise, sistemde yer alan saldırıya ilişkin izle-
rinin silinmesidir. Bir ağa ya da hedefe sızmayı başaran saldırgan, 
elde ettiği bilgiler ya da sisteme verdiği zararlar anlaşıldığında ken-
disine ulaşılmasını engellemek için sisteme bıraktığı izleri silmek 
isteyecektir. 
Genel olarak bir saldırının yaşam döngüsünün anlaşılmasının teh-
didin tanınması açısından önemli olduğu değerlendirilmektedir. 
Tehdidin tanınması kişilerin bir saldırı gerçekleşirken tespit ede-
bilmesi ve farkındalığa ilişkin eylemlerinde daha bilinçli bir tutum 
sergilemesini sağlayacaktır.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   74   75   76   77   78   79   80   81   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin