Network (Ağ) Saldırıları Nedir

Privarp

Anka Team Junior
8 Nis 2022
132
42
KONUYA GÖZ ATMADAN ÖNCE KONUYU BİLGİ PAYLAŞMAK AMACIYLA AÇTIM HATAM OLABİLİR KONUDA AMATÖRCE OLABİLİR KUSURUMA BAKMAYINIZ.

Sizlere 5 çeşit network (ağ) saldırı yöntemi göstereceğim.

Dos
DDos
ARP Zehirlenmesi
ROGUE AP
MİTM (ORTADAKİ ADAM)

Daha fazla saldırı yöntemi kesinlike vardır ancak ben size yaygın ve basit olanlarını anlatmak istedim


Dos:

Dos Bir Hedefe Çok Fazla Veri Paketi Gönderilmesiyle Hedefin Trafiğini Yoğunlaştırmak Veya Tamamen Durdurmak Amacı ile Yapılabilir. Bu Bir Kişi Tarafından Yapılır.
DoS-Attack.jpeg

DDos:
DDos İse Dos Gibi Fazla Veri Paketi Gönderilmesiyle Hedefi Meşgul Etmek Veya Durdurmak Amacıyla Yapılır Ancak Farkı Dos Saldırılarında Bir Kişi Veya Makine Tarafından Yapılırken DDos Da Bir den Fazla Makine Tarafından Saldırı Altında Olur. Bu Saldırıları Zombi Bilgisayarlarla Yapabilir.
DDoS-Attack.jpeg

ARP Zehirlenmesi:
ARP Bir Protokoldür Ağ Arasında Olan İletişimi Üstünden Geçirerek Ağı Dinler (WireShark) Gibi Toollar İle Yapılabilir Ağı Dinlemesi Sonucunda Hassas Verilere Ulaşabilir Ve Ağı Durdurabilir. Buda İnternet Kesintisi Gibi Sıkıntılara Yol Açabilir. ARP Zehirlenmesini Yaparken Üçlü Bir İletişim Olur Ve Hedefe Kendini Network Gibi Networke Kendini Hedef Gibi Gösterir.
arp0.png.webp

ROGUE AP:​
Bu Saldırı Yönteminde Sahte Bir Ağ İle Gerçek Ağ'ı Taklit Ederek Ve Hedefi Kandırarak Trafiği İzleyip Hassas Verilerine Ulaşabilirsiniz.
Attack-model-of-rogue-APs.png
MİTM (Ortadaki Adam Saldırıları):​
Bu Saldırı Yönteminde ARP Zehirlenmesine Oldukça Benzer Hatta Onun Bir Kümesi Olduğu Söylenebilir
Bu Saldırıda Ağ Trafiğini Üstümüzden Geçirerek Ağ'ı Dinleriz Ve Hassas Bilgilere Ulaşırız Ancak ARP Zehirlenmesinden Farkı MAC ve IP'yi Yanıltmaz Sadece Ağ'ı Üstünden Geçirir.

KONU BİRAZ AMATÖRCE OLMUŞ OLABİLİR VEYA BİR KAÇ HATAM DA OLMUŞ OLABİLİR HATALARIMI BELİRTİRSENİZ SEVİNİRİM SADECE BİLDİKLERİMİ BASİTÇE AKTARMAK İSTEDİM.
 

aslan aslan

Basın&Medya Ekibi Asistanı
1 Şub 2023
758
294
Türkiye Cumhuriyeti. 🇹🇷
KONUYA GÖZ ATMADAN ÖNCE KONUYU BİLGİ PAYLAŞMAK AMACIYLA AÇTIM HATAM OLABİLİR KONUDA AMATÖRCE OLABİLİR KUSURUMA BAKMAYINIZ.

Sizlere 5 çeşit network (ağ) saldırı yöntemi göstereceğim.

Dos
DDos
ARP Zehirlenmesi
ROGUE AP
MİTM (ORTADAKİ ADAM)

Daha fazla saldırı yöntemi kesinlike vardır ancak ben size yaygın ve basit olanlarını anlatmak istedim


Dos:
Dos Bir Hedefe Çok Fazla Veri Paketi Gönderilmesiyle Hedefin Trafiğini Yoğunlaştırmak Veya Tamamen Durdurmak Amacı ile Yapılabilir. Bu Bir Kişi Tarafından Yapılır.

DoS-Attack.jpeg

DDos:
DDos İse Dos Gibi Fazla Veri Paketi Gönderilmesiyle Hedefi Meşgul Etmek Veya Durdurmak Amacıyla Yapılır Ancak Farkı Dos Saldırılarında Bir Kişi Veya Makine Tarafından Yapılırken DDos Da Bir den Fazla Makine Tarafından Saldırı Altında Olur. Bu Saldırıları Zombi Bilgisayarlarla Yapabilir.
DDoS-Attack.jpeg

ARP Zehirlenmesi:

ARP Bir Protokoldür Ağ Arasında Olan İletişimi Üstünden Geçirerek Ağı Dinler (WireShark) Gibi Toollar İle Yapılabilir Ağı Dinlemesi Sonucunda Hassas Verilere Ulaşabilir Ve Ağı Durdurabilir. Buda İnternet Kesintisi Gibi Sıkıntılara Yol Açabilir. ARP Zehirlenmesini Yaparken Üçlü Bir İletişim Olur Ve Hedefe Kendini Network Gibi Networke Kendini Hedef Gibi Gösterir.

arp0.png.webp




ROGUE AP:

Bu Saldırı Yönteminde Sahte Bir Ağ İle Gerçek Ağ'ı Taklit Ederek Ve Hedefi Kandırarak Trafiği İzleyip Hassas Verilerine Ulaşabilirsiniz.

Attack-model-of-rogue-APs.png


MİTM (Ortadaki Adam Saldırıları):

Bu Saldırı Yönteminde ARP Zehirlenmesine Oldukça Benzer Hatta Onun Bir Kümesi Olduğu Söylenebilir

Bu Saldırıda Ağ Trafiğini Üstümüzden Geçirerek Ağ'ı Dinleriz Ve Hassas Bilgilere Ulaşırız Ancak ARP Zehirlenmesinden Farkı MAC ve IP'yi Yanıltmaz Sadece Ağ'ı Üstünden Geçirir.





KONU BİRAZ AMATÖRCE OLMUŞ OLABİLİR VEYA BİR KAÇ HATAM DA OLMUŞ OLABİLİR HATALARIMI BELİRTİRSENİZ SEVİNİRİM SADECE BİLDİKLERİMİ BASİTÇE AKTARMAK İSTEDİM.




Bence hiç amatörce olmamış tam tersi hiç bilmeyenler için fevkalade konu olmuş emeğine sağlık..
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,617
1,199
Anıtkabir
KONUYA GÖZ ATMADAN ÖNCE KONUYU BİLGİ PAYLAŞMAK AMACIYLA AÇTIM HATAM OLABİLİR KONUDA AMATÖRCE OLABİLİR KUSURUMA BAKMAYINIZ.

Sizlere 5 çeşit network (ağ) saldırı yöntemi göstereceğim.

Dos
DDos
ARP Zehirlenmesi
ROGUE AP
MİTM (ORTADAKİ ADAM)

Daha fazla saldırı yöntemi kesinlike vardır ancak ben size yaygın ve basit olanlarını anlatmak istedim


Dos:
Dos Bir Hedefe Çok Fazla Veri Paketi Gönderilmesiyle Hedefin Trafiğini Yoğunlaştırmak Veya Tamamen Durdurmak Amacı ile Yapılabilir. Bu Bir Kişi Tarafından Yapılır.

DoS-Attack.jpeg

DDos:
DDos İse Dos Gibi Fazla Veri Paketi Gönderilmesiyle Hedefi Meşgul Etmek Veya Durdurmak Amacıyla Yapılır Ancak Farkı Dos Saldırılarında Bir Kişi Veya Makine Tarafından Yapılırken DDos Da Bir den Fazla Makine Tarafından Saldırı Altında Olur. Bu Saldırıları Zombi Bilgisayarlarla Yapabilir.
DDoS-Attack.jpeg

ARP Zehirlenmesi:

ARP Bir Protokoldür Ağ Arasında Olan İletişimi Üstünden Geçirerek Ağı Dinler (WireShark) Gibi Toollar İle Yapılabilir Ağı Dinlemesi Sonucunda Hassas Verilere Ulaşabilir Ve Ağı Durdurabilir. Buda İnternet Kesintisi Gibi Sıkıntılara Yol Açabilir. ARP Zehirlenmesini Yaparken Üçlü Bir İletişim Olur Ve Hedefe Kendini Network Gibi Networke Kendini Hedef Gibi Gösterir.

arp0.png.webp




ROGUE AP:

Bu Saldırı Yönteminde Sahte Bir Ağ İle Gerçek Ağ'ı Taklit Ederek Ve Hedefi Kandırarak Trafiği İzleyip Hassas Verilerine Ulaşabilirsiniz.

Attack-model-of-rogue-APs.png


MİTM (Ortadaki Adam Saldırıları):

Bu Saldırı Yönteminde ARP Zehirlenmesine Oldukça Benzer Hatta Onun Bir Kümesi Olduğu Söylenebilir

Bu Saldırıda Ağ Trafiğini Üstümüzden Geçirerek Ağ'ı Dinleriz Ve Hassas Bilgilere Ulaşırız Ancak ARP Zehirlenmesinden Farkı MAC ve IP'yi Yanıltmaz Sadece Ağ'ı Üstünden Geçirir.





KONU BİRAZ AMATÖRCE OLMUŞ OLABİLİR VEYA BİR KAÇ HATAM DA OLMUŞ OLABİLİR HATALARIMI BELİRTİRSENİZ SEVİNİRİM SADECE BİLDİKLERİMİ BASİTÇE AKTARMAK İSTEDİM.




Emeğinize sağlık
 

malik0109

Yeni üye
22 Mar 2018
16
1
Şuan benim tlf saldırmışlar pazartesi gününden açamıyorum bunın için nasıl bir yöntem yapacagım ve saldıranlar Almanya dan
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.