Osi Katmanları ve Saldırı Tipleri
1. Fiziksel Katman
Fiziksel katman verinin kablo üzerinde alacağı yapıyı tanımlar. Veriler bit olarak iletilir. Bu katman bir ve sıfırların nasıl elektrik, ışık veya radyo sinyallerine çevrileceğini ve aktarılacağını tanımlar. Gönderen tarafta fiziksel katman bir ve sıfırları elektrik sinyallerine çevirip kabloya yerleştirirken, alıcı tarafta fiziksel katman kablodan okuduğu bu sinyalleri tekrar bir ve sıfır haline getirir. Fiziksel katman veri bitlerinin karşı tarafa, kullanılan medya(kablo, fiber optik, radyo sinyalleri) üzerinden nasıl gönderileceğini tanımlar. Veri iletiminin mümkün olabilmesi için iki tarafın aynı kurallar üzerinde tanımlanmış olması gerekir. Hub 1.katmanda çalışan bir cihazdır. Bu cihazlar gelen veriyi bir takım elektrik sinyalleri olarak gören ve bu sinyalleri çoğaltıp, diğer portlarına gönderen bir cihazdır.
2. Veri Bağlantı Katmanı
Veri bağlantı katmanı fiziksel katmana erişmek ve kullanmak ile ilgili kuralları belirler. Bu katmanda Ethernet ya da Token Ring olarak bilinen erişim yöntemleri çalışır. Bu erişim yöntemleri verileri kendi protokollerine uygun olarak işleyerek iletirler. Veri bağlantı katmanında veriler ağ katmanından fiziksel katmana gönderilirler. Bu aşamada veriler belli parçalara bölünür. Bu parçalara paket ya da çerçeve (frame) denir. Çerçeveler verileri belli bir kontrol içinde göndermeyi sağlayan paketlerdir. Veri bağlantı katmanının büyük bir bölümü ağ kartı içinde gerçekleşir. Veri bağlantı katmanı ağ üzerindeki diğer bilgisayarları tanımlama, kablonun o anda kimin tarafından kullanıldığının tespiti ve fiziksel katmandan gelen verinin hatalara karşı kontrolü görevini yerine getirir.
Veri bağlantısı katmanı iki alt bölüme ayrılır:
- Media Access Control (MAC) — Logical Link Control (LLC)
MAC alt katmanı veriyi hata kontrol kodu(CRC), alıcı ve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. Alıcı tarafta da bu işlemleri tersine yapıp veriyi veri bağlantısı içindeki ikinci alt katman olan LLC’ye aktarmak görevi yine MAC alt katmanına aittir.LLC alt katmanı bir üst katman olan ağ katmanı için geçiş görevi görür. Protokole özel mantıksal portlar oluşturur(Service Access Points, SAPs). Böylece kaynak makinada ve hedef makinada aynı protokoller iletişime geçebilir(örneğin TCP/IP←>TCP/IP). LLC ayrıca veri paketlerinden bozuk gidenlerin(veya karşı taraf için alınanların) tekrar gönderilmesinden sorumludur. Flow Control yani alıcının işleyebileğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC’nin görevidir.
Ağlarda bulunan çerçeve tipleri şöyledir:802.2 Ethernet II802.3 Ethernet802.4 Token Bus802.5 Token Ring
Ayrıca switch (anahtar) 2.katmanda çalışan bir cihazdır. Çünkü 2. katmanda tanımlı MAC adreslerini algılayabilirler ve bir porttan gelen veri paketini (yine elektrik sinyalleri halinde) sadece gerekli olan porta (o porttaki makinanın MAC adresini bildiği için) yollayabilirler.
3. Ağ Katmanı
Ağ katmanı veri paketine farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullanacağı bilginin eklendiği katmandır. Bu katmanda veriler paket olarak taşınır.Ağ katmanında iki istasyon arasında en ekonomik yoldan verinin iletimi kontrol edilir. Bu katman sayesinde verinin yönlendiriciler (router) aracılığıyla yönlendirilmesi sağlanır.Ağ aşamasında mesajlar adreslenir ayrıca mantıksal adresler fiziksel adreslere çevirilir. Bu aşamada ağ trafiği, yönlendirme gibi işlemler de yapılır.IP protokolü bu katmanda çalışır.
4. Taşıma Katmanı
Taşıma katmanı üst katmanlardan gelen veriyi ağ paketi boyutunda parçalara böler. TCP, UDP, SPX protokolleri bu katmanda çalışır. Bu protokoller hata kontrolü gibi görevleri de yerine getirir. Bu katmanda veriler kesim (segment) halinde taşınır. Taşıma katmanı üst katmanlara taşıma servisi sağlar ayrıca ağın servis kalitesini artırır (QoS — Quality of Service).Taşıma katmanı verinin uçtan uca iletimini sağlar. Verinin hata kontrolü ve zamanında ulaşıp ulaşmadığı kontrol edilir. Taşıma katmanı ayrıca veriyi üst katmanlara taşıma görevi yapar
5. Oturum Katmanı
Oturum katmanında iki bilgisayardaki uygulama arasındaki bağlantının yapılması, kullanılması ve bitilmesi işlemleri yapılır. Bir bilgisayar birden fazla bilgisayarlarla aynı anda iletişim içinde olduğunda, gerektiğinde doğru bilgisayarla konuşabilmesini sağlar. Bu, sunum katmanına yollanacak veriler farklı oturumlarla birbirinden ayrılarak yapılır. NetBIOS, RPC, Named Pipes ve Sockets gibi protokoller bu katmanda çalışır.
6. Sunuş Katmanı
Sunuş katmanının en önemli görevi yollanan verinin karşı bilgisayar tarafından anlaşılacak şekilde çevrilmesidir. Bu sayede farklı programların birbirlerinin verisini kullanabilmesi mümkün olur.Sunum katmanı uygulama katmanına verileri yollar daha sonra bu katmanda verinin yapısı, biçimi ile ilgili düzenlemeler yapılır, verinin formatı belirlenir. Ayrıca verinin şifrelenmesi, açılması, sıkıştırılması da bu katmanda yapılır.GIF, JPEG, TIFF, EBCDIC, ASCII vb. bu katmanda çalışır.
7. Uygulama Katmanı
Uygulama katmanı bilgisayar uygulaması ile ağ arasında bir arabirim sağlar. OSI katmanları arasında sadece bu katman diğer katmanlara servis sağlamaz. Uygulamaların ağ üzerinde çalışması sağlanır.Uygulama katmanı ağ servisini kullanacak olan programdır. Bu katman kullanıcıların gereksinimini karşılar. SSH, telnet, FTP, TFTP, SMTP, SNMP, HTTP, DNS protokolleri ve tarayıcılar bu katmanda çalışır.E-posta ve veritabanı gibi uygulamalar bu katman aracılığıyla yapılır.
Katmanlara Göre Saldırı Türleri
Physical Layer-Fiziksel Katman
Stealing data
Data Slurping
Wiretapping
Jamming, Tempering
Bluejacking and Bluesnarfing
Physical destruction
Obstruction
Manipulation of physical assets
Data Link Layer-Veri Bağlantı Katmanı
ARP poisoning
MA flooding and spoofing
Spanning-tree
Multicast brute force
Identity theft
Attacks on VLAN trunking protocol & VLAN hopping
Double-encapsulated 802.1Q/nested LAN attacks
Cast collision attack
Switch looping
VLAN hopping
STP malfunction
DHCP starvation
NDP spoofing
Network Layer-Ağ Katmanı
Spoofing
Teardrop
Replay
Wormhole
Routing attack
Network manipulation and consumption
MITM
DoS
Cache poisoning
ICMP flooding
Smurf attack
Wormhole attacks
Sybil attack
Sinkhole attack
RIP security attack
Packet Sniffing
Back Hole/Selective Forwarding
IP Smurfing
Ping of Death
SLAAC ( Stateless Address AutoConfiguration Attack)
HSRP (Hot Standby Router Protocol) Hijacking
RIPv2, EIGRP, OSPF table poisoning
Command & Control attack
Transport Layer-Taşıma Katmanı
TCP hijacking
TCP SY flooding
UDP flooding
TCP sequence prediction attack
Smurf Attack, RIP attack
Desynchronization attack
Energy Drain attack
Session Layer-Oturum Katmanı
Session hijacking
DNS Poisoning
Telnet / FTP sniffing
Telnet Dos Attack
MITM
Cache poisoning
DNS Redirect
Presentation Layer-Sunuş Katmanı
Unicode Vulnerabilities
SSL Stripping
SSL/TLS session sniffing
SSL Hijacking
Malformed SSL request
Application Layer-Uygulama Katmanı
Buffer Overflow
Insecure http
Randomized HTTP flood
Cache bypass HTTP flood
WordPress XML RPC flood
Business logic flaws
XSS
CSRF (Cross Site Request Forgery)
XFS (Cross Frame Scripting)
Clickjacking
Framejacking
Open Redirect
HTML, CSS inection
XSHM (Cross Site History Manipulation)
Denial-of-service attacks (DDoS)
HTTP floods
SQL injections
Cross-site scripting
Parameter tampering and Slow Loris attacks
Web cache poisoning
SSRF ( Server Side Request Forgery)
CRLF injection
Xpath injection
LDAP injection
DNS Amplification