EN
EN

Ip Spoofing Nedir ve Nasıl Korunulması Gerekir?

25 Ekim 2021


Ip Spoofing Nedir ve Nasıl Korunulması Gerekir?

Protokol en geniş tanımıyla bir kurallar bütünüdür. Günümüzde internet üzerinden yaptığımız her eylemin arkasında da çeşitli internet protokoller bulunmaktadır. Protokoller uygulanırken karışıklık çıkmaması adına cihazların kendi protokol adresleri bulunmaktadır. Basitçe IP Spoofing ya da IP sahteciliği bu adreslerin taklit edilmesi ile başkası adına bir işlem gerçekleştirmek olarak tanımlanabilir. IP Spoofing siber saldırganlar tarafından sıkça gizlenmek ya da yanlış yönlendirmek amacıyla kullanılan bir yöntemdir. Bu yöntem en çok DoS (Denial of Service) atakları olan servis sağlayan bir hedefin devre dışı kalması için kullanılmaktadır. Başka kişilerin IP adresini taklit eden siber saldırganlar kendilerini mağdurları gibi gösterip bu servise paketler/istekler yollayarak bu servisteki trafik yoğunluğunu arttırmayı hedeflemektedirler.

IP sahteciliğinden korunmak için hem protokol bazında hem de cihaz üzerinde bazı önlemler alınabilir. Örneğin TCP/IP gibi bir protokol kullanılması üç yollu el sıkışması (three way hand shake) gerektirdiğinden IP adresinin sahibi tarafından tekrar bir onay paketi gönderimini zorunlu kılarak IP spoofing’e karşı önlem alınabilir.

IP adresi tarafından servis sunucusuna gönderilen SYN paketleri karşılığında SYN+ACK paketleri geri gönderilir ve IP adresi sahibinden ACK paketlerinin geri gönderilmesi istenilerek protokol tamamlanır. IP spoofing ile saldırı düzenlemeye çalışan kişiler ACK paketlerini geri gönderemedikleri için protokol tamamlanmamış ve işlem sağlanamamış olacağından bir proxy uygulamasıyla bu tek taraflı gerçekleşen isteklerin engellenmesi sağlanabilir. Ağların izlenmesi ve denetlenmesi bu noktada normal olmayan akışların tespiti ve önlenmesi için önemlidir. Çeşitli internet protokolleri yapılarında çeşitli güvenlik önlemlerini barındırmaktadır. Dolayısıyla yapılıcak işlem ve verilen servis için en uygun protokollerin kullanılması IP Spoofing’e karşı en kritik önlem konumundadır. IP sahteciliği ile yapılan DDoS saldırılarına karşı da bant genişliğinin arttırılması saldırının gerçekleşmesini daha da zorlaştırabilir.

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog