top of page

Osi Katmanları ve Saldırı Tipleri


ree

1. Fiziksel Katman


Fiziksel katman verinin kablo üzerinde alacağı yapıyı tanımlar. Veriler bit olarak iletilir. Bu katman bir ve sıfırların nasıl elektrik, ışık veya radyo sinyallerine çevrileceğini ve aktarılacağını tanımlar. Gönderen tarafta fiziksel katman bir ve sıfırları elektrik sinyallerine çevirip kabloya yerleştirirken, alıcı tarafta fiziksel katman kablodan okuduğu bu sinyalleri tekrar bir ve sıfır haline getirir. Fiziksel katman veri bitlerinin karşı tarafa, kullanılan medya(kablo, fiber optik, radyo sinyalleri) üzerinden nasıl gönderileceğini tanımlar. Veri iletiminin mümkün olabilmesi için iki tarafın aynı kurallar üzerinde tanımlanmış olması gerekir. Hub 1.katmanda çalışan bir cihazdır. Bu cihazlar gelen veriyi bir takım elektrik sinyalleri olarak gören ve bu sinyalleri çoğaltıp, diğer portlarına gönderen bir cihazdır.


2. Veri Bağlantı Katmanı


Veri bağlantı katmanı fiziksel katmana erişmek ve kullanmak ile ilgili kuralları belirler. Bu katmanda Ethernet ya da Token Ring olarak bilinen erişim yöntemleri çalışır. Bu erişim yöntemleri verileri kendi protokollerine uygun olarak işleyerek iletirler. Veri bağlantı katmanında veriler ağ katmanından fiziksel katmana gönderilirler. Bu aşamada veriler belli parçalara bölünür. Bu parçalara paket ya da çerçeve (frame) denir. Çerçeveler verileri belli bir kontrol içinde göndermeyi sağlayan paketlerdir. Veri bağlantı katmanının büyük bir bölümü ağ kartı içinde gerçekleşir. Veri bağlantı katmanı ağ üzerindeki diğer bilgisayarları tanımlama, kablonun o anda kimin tarafından kullanıldığının tespiti ve fiziksel katmandan gelen verinin hatalara karşı kontrolü görevini yerine getirir.


Veri bağlantısı katmanı iki alt bölüme ayrılır:


- Media Access Control (MAC) — Logical Link Control (LLC)


MAC alt katmanı veriyi hata kontrol kodu(CRC), alıcı ve gönderenin MAC adresleri ile beraber paketler ve fiziksel katmana aktarır. Alıcı tarafta da bu işlemleri tersine yapıp veriyi veri bağlantısı içindeki ikinci alt katman olan LLC’ye aktarmak görevi yine MAC alt katmanına aittir.LLC alt katmanı bir üst katman olan ağ katmanı için geçiş görevi görür. Protokole özel mantıksal portlar oluşturur(Service Access Points, SAPs). Böylece kaynak makinada ve hedef makinada aynı protokoller iletişime geçebilir(örneğin TCP/IP←>TCP/IP). LLC ayrıca veri paketlerinden bozuk gidenlerin(veya karşı taraf için alınanların) tekrar gönderilmesinden sorumludur. Flow Control yani alıcının işleyebileğinden fazla veri paketi gönderilerek boğulmasının engellenmesi de LLC’nin görevidir.


Ağlarda bulunan çerçeve tipleri şöyledir:802.2 Ethernet II802.3 Ethernet802.4 Token Bus802.5 Token Ring


Ayrıca switch (anahtar) 2.katmanda çalışan bir cihazdır. Çünkü 2. katmanda tanımlı MAC adreslerini algılayabilirler ve bir porttan gelen veri paketini (yine elektrik sinyalleri halinde) sadece gerekli olan porta (o porttaki makinanın MAC adresini bildiği için) yollayabilirler.


3. Ağ Katmanı


Ağ katmanı veri paketine farklı bir ağa gönderilmesi gerektiğinde yönlendiricilerin kullanacağı bilginin eklendiği katmandır. Bu katmanda veriler paket olarak taşınır.Ağ katmanında iki istasyon arasında en ekonomik yoldan verinin iletimi kontrol edilir. Bu katman sayesinde verinin yönlendiriciler (router) aracılığıyla yönlendirilmesi sağlanır.Ağ aşamasında mesajlar adreslenir ayrıca mantıksal adresler fiziksel adreslere çevirilir. Bu aşamada ağ trafiği, yönlendirme gibi işlemler de yapılır.IP protokolü bu katmanda çalışır.


4. Taşıma Katmanı


Taşıma katmanı üst katmanlardan gelen veriyi ağ paketi boyutunda parçalara böler. TCP, UDP, SPX protokolleri bu katmanda çalışır. Bu protokoller hata kontrolü gibi görevleri de yerine getirir. Bu katmanda veriler kesim (segment) halinde taşınır. Taşıma katmanı üst katmanlara taşıma servisi sağlar ayrıca ağın servis kalitesini artırır (QoS — Quality of Service).Taşıma katmanı verinin uçtan uca iletimini sağlar. Verinin hata kontrolü ve zamanında ulaşıp ulaşmadığı kontrol edilir. Taşıma katmanı ayrıca veriyi üst katmanlara taşıma görevi yapar.


5. Oturum Katmanı


Oturum katmanında iki bilgisayardaki uygulama arasındaki bağlantının yapılması, kullanılması ve bitilmesi işlemleri yapılır. Bir bilgisayar birden fazla bilgisayarlarla aynı anda iletişim içinde olduğunda, gerektiğinde doğru bilgisayarla konuşabilmesini sağlar. Bu, sunum katmanına yollanacak veriler farklı oturumlarla birbirinden ayrılarak yapılır. NetBIOS, RPC, Named Pipes ve Sockets gibi protokoller bu katmanda çalışır.


6. Sunum Katmanı


Sunuş katmanının en önemli görevi yollanan verinin karşı bilgisayar tarafından anlaşılacak şekilde çevrilmesidir. Bu sayede farklı programların birbirlerinin verisini kullanabilmesi mümkün olur.Sunum katmanı uygulama katmanına verileri yollar daha sonra bu katmanda verinin yapısı, biçimi ile ilgili düzenlemeler yapılır, verinin formatı belirlenir. Ayrıca verinin şifrelenmesi, açılması, sıkıştırılması da bu katmanda yapılır.GIF, JPEG, TIFF, EBCDIC, ASCII vb. bu katmanda çalışır.


7. Uygulama Katmanı


Uygulama katmanı bilgisayar uygulaması ile ağ arasında bir arabirim sağlar. OSI katmanları arasında sadece bu katman diğer katmanlara servis sağlamaz. Uygulamaların ağ üzerinde çalışması sağlanır.Uygulama katmanı ağ servisini kullanacak olan programdır. Bu katman kullanıcıların gereksinimini karşılar. SSH, telnet, FTP, TFTP, SMTP, SNMP, HTTP, DNS protokolleri ve tarayıcılar bu katmanda çalışır.E-posta ve veritabanı gibi uygulamalar bu katman aracılığıyla yapılır.


Katmanlara Göre Saldırı Türleri


Physical Layer-Fiziksel Katman

  • Stealing data

  • Data Slurping

  • Wiretapping

  • Jamming, Tempering

  • Bluejacking and Bluesnarfing

  • Physical destruction

  • Obstruction

  • Manipulation of physical assets


Data Link Layer-Veri Bağlantı Katmanı

  • ARP poisoning

  • MA flooding and spoofing

  • Spanning-tree

  • Multicast brute force

  • Identity theft

  • Attacks on VLAN trunking protocol & VLAN hopping

  • Double-encapsulated 802.1Q/nested LAN attacks

  • Cast collision attack

  • Switch looping

  • VLAN hopping

  • STP malfunction

  • DHCP starvation

  • NDP spoofing


Network Layer-Ağ Katmanı

  • Spoofing

  • Teardrop

  • Replay

  • Wormhole

  • Routing attack

  • Network manipulation and consumption

  • MITM

  • DoS

  • Cache poisoning

  • ICMP flooding

  • Smurf attack

  • Wormhole attacks

  • Sybil attack

  • Sinkhole attack

  • RIP security attack

  • Packet Sniffing

  • Back Hole/Selective Forwarding

  • IP Smurfing

  • Ping of Death

  • SLAAC ( Stateless Address AutoConfiguration Attack)

  • HSRP (Hot Standby Router Protocol) Hijacking

  • RIPv2, EIGRP, OSPF table poisoning

  • Command & Control attack


Transport Layer-Taşıma Katmanı

  • TCP hijacking

  • TCP SY flooding

  • UDP flooding

  • TCP sequence prediction attack

  • Smurf Attack, RIP attack

  • Desynchronization attack

  • Energy Drain attack


Session Layer-Oturum Katmanı

  • Session hijacking

  • DNS Poisoning

  • Telnet / FTP sniffing

  • Telnet Dos Attack

  • MITM

  • Cache poisoning

  • DNS Redirect


Presentation Layer-Sunum Katmanı

  • Unicode Vulnerabilities

  • SSL Stripping

  • SSL/TLS session sniffing

  • SSL Hijacking

  • Malformed SSL request


Application Layer-Uygulama Katmanı

  • Buffer Overflow

  • Insecure http

  • Randomized HTTP flood

  • Cache bypass HTTP flood

  • WordPress XML RPC flood

  • Business logic flaws

  • XSS

  • CSRF (Cross Site Request Forgery)

  • XFS (Cross Frame Scripting)

  • Clickjacking

  • Framejacking

  • Open Redirect

  • HTML, CSS inection

  • XSHM (Cross Site History Manipulation)

  • Denial-of-service attacks (DDoS)

  • HTTP floods

  • SQL injections

  • Cross-site scripting

  • Parameter tampering and Slow Loris attacks

  • Web cache poisoning

  • SSRF ( Server Side Request Forgery)

  • CRLF injection

  • Xpath injection

  • LDAP injection

  • DNS Amplification

 
 
bottom of page