Slayt 1 - PowerPoint PPT Presentation

1 / 34
About This Presentation
Title:

Slayt 1

Description:

yen nes l nternet protokol ne (ipv6) ge le b rl kte nternet saldirilarinin gelece ne y nel k beklent ler al efe beykent niversitesi/fen ... – PowerPoint PPT presentation

Number of Views:59
Avg rating:3.0/5.0
Slides: 35
Provided by: ALI1223
Category:
Tags: ipv6 | research | slayt

less

Transcript and Presenter's Notes

Title: Slayt 1


1
YENI NESIL INTERNET PROTOKOLÜNE (IPv6) GEÇISLE
BIRLIKTE INTERNET SALDIRILARININ GELECEGINE
YÖNELIK BEKLENTILER ALI EFE Beykent
Üniversitesi/Fen Bilimleri Enstitüsü
2
  • 1.Giris
  • IPv4, mimarisi itibariyle teknoloji ve Internet
    kullanimindaki gelismelere cevap veremez hale
    gelmeye baslamistir.
  • Internet kullaniminin çok yayginlasmasi ve IP
    adres araliginin yetersiz kalacak olmasi
  • Bilgi teknolojilerindeki büyük ilerlemelerin
    beraberinde birçok ihtiyaçlarin elektronik
    ortamdan gerçeklestirebilmesi imkânini dogurmasi
  • Sonuç
  • Internette veri iletiminin yapitaslarindan biri
    olan Internet Protokolünün degistirilerek
    gelistirmesi.
  • IPv6, 1995 yilinda RFC-1883 ile
    standartlastirilmistir.

3
  • 1.Giris (devam)
  • Bu sunumda
  • Genel olarak ne tür saldirilar/ataklar mevcut?.
  • IPv6nin uygulamaya geçirilmesiyle birlikte bu
    saldirilarin gelecegine yönelik beklentiler
    nelerdir?
  • IPv6 üzerinde yapilan bazi çalismalar.

4
2. Günümüzde Internette güvenlik Günümüzde
Internet büyük bir hizla gelismektedir. Korunmaya
yönelik çesitli güvenlik mekanizmalari da
gelistirilmektedir. Fakat maalesef Internet hala
yeterince güvenli bir ortam degildir. Bu konu
için gerek bilimsel dünyadan gerekse ticari
kurumlar tarafindan çalismalar sürdürülmektedir.
Hiçbir zaman tam güvenlik saglanamaz deyisi
güvenlik uzmanlarinin ortak fikri olmustur.
5
  • Günümüzde karsilasilan ataklari genel olarak su
    sekilde siralayabiliriz
  • Kesif
  • Baslikta oynama ile paket parçalama islemi
  • 3. veya ve 4. katman seviyesinde aldatma (3rd
    and 4th layer spoofing)
  • ARP ve DHCP ataklari
  • Yayinla saldiriya maruz birakma (Broadcast
    amplification attacks-smurf)
  • Paket gözleme (Sniffing)
  • Uygulama katmani saldirilari
  • Ortadaki adam saldirisi (Man in the middle)
  • Paket seli (Flooding)

6
  • 2.1. Kesif Ataklari
  • Ping komutu Iki uçbirim arasinda fiziksel
    baglantinin varligi ve IP protokolünün düzgün
    kurulup kurulmadigina yönelik test islemidir. Iki
    uçbirim arasinda iletisimin varligini sinar. Bir
    saldirgan bunu kurban agin sinirlarini
    belirlemede ve agi kesfetme asamasinda
    kullanabilir
  • Port taramasi Erisilebilir uç sistemler
    kesfedildikten sonra saldirgan bu sistemlerde 4.
    katman düzeyinde(OSI) açik olan portlari taramak
    suretiyle aktif olan servisleri ögrenebilir.
  • Uygulama ve açik taramasi Uç sistemdeki bir
    isletim sistemi veya web sunucusu uygulamasi
    olabilecegi gibi router, gateway, firewall gibi
    cihazlardaki yazilimlar da olabilir. Saldirgan
    hedefteki sistemde çalisan yazilimlari ve
    bunlarin açiklarini taramak suretiyle sistem
    hakkinda daha detayli bilgiye erismis olur.

7
  • 2.2. Baslikta Oynama ile Paket Parçalama
  • Bir diger saldiri teknigi de paket parçalama
    islemindeki gibi baslikta oynama yapmak suretiyle
    gerçeklestirilen saldirilardir. Bu ataklar genel
    itibariyle iki amaca yöneliktir. Bunlardan ilki
    agdaki güvenlik saglayan donanimlari asmak, bir
    digeri ise direk ag yapisina yönelik yavaslatma
    veya durdurma amaçli olmaktadir.
  • Saldirgan, yolladigi kötü niyetli paketi tek
    paket halinde göndermek yerine parçalara ayirarak
    aradaki güvenligi saf disi etmis olur. Bu veri
    alicida tekrar birlestirildikten sonra isleme
    sokulur ve saldirgan amacina ulasmis olur.

admin
Yasak sözcükler admin Pass .
8
  • 2.2. Baslikta Oynama ile Paket Parçalama (devam)
  • Bu islemlerin kullanildigi diger saldiri
    yönteminde ise amaç çok sayida parçalanmis paket
    kullanarak agdaki trafigi mümkün oldugunca
    yavaslatmaktir.

9
  • 2.3. 3. Katman ve 4. Katman Düzeyinde
    Aldatma(Spoofing)
  • Günümüzde en sik kullanilan yöntemlerden
    biridir. Aldatma islemi gizlenme amaçli veya
    saldirida kullanilabilir. Olasi bir saldirida
    sahte adresli birçok paketin hedefe ulasmasi
    durumunda hedef uçbirim de birçok yanlis veya
    ulasamayacagi adrese cevap paketleri yollayacak
    ve bu da hedef uçbirimin kaynaklarinin daha uzun
    bir süre bosuna harcanmasiyla sonuçlanacaktir.

HEDEF 20.0.10.1 KAYNAK 80.1.1.1
HEDEF 80.1.1.1 KAYNAK 20.0.10.1
IP 80.1.1.1
IP 195.10.10.10.
10
  • 2.3. 3. Katman ve 4. Katman Düzeyinde Aldatma
    (devam)
  • 4.katmanda aldatma ataginda ise saldirganin
    amaci, hedef sistemde kurulan bir oturumun bir
    kopyasini kendisinde yaratip oturumu ele
    geçirmesi veya kendi adresini yetkili adresmis
    gibi göstererek ulasmak istedigi sistemle
    arasinda bir oturum baslatmasidir. Oturum çalma
    isleminde yöntem, sira numarasi tahmini ve IP
    aldatmasi isleminin birlikte kullanilmasidir.
    Saldirganin yetkili konumundaki uçbirim ile
    erismek istedigi sistem arasindaki trafigi
    dinleyebilmesi veya ortadaki adam saldirisi
    yapabilmesi durumlarinda oturum çalma islemi çok
    daha kolay hale gelebilir.

DATA SYN(Y) ACK(X1)
C Bilgisayari IP 10.10.10.1
DATA SYN(X)
ACK(Y1)
A Bilgisayari IP 195.1.1.1
B Bilgisayari IP 195.1.1.10
11
  • 2.4. ARP ve DHCP Ataklari
  • Saldirgan aga sanki DHCP sunucusundan
    geliyormus gibi paketler aktarabilir. Bu
    paketlerin içerisine de istedigi ek parametreleri
    yerlestirebilir. Böylece saldirgan agdaki
    uçbirimlerin trafigini kendinin erisebilecegi
    cihazlar üzerinden geçirip agdaki trafigi
    izleyebilir.
  • Adres çözümleme protokolü(ARP) saldiri
    açisindan incelendiginde ise bu protokol,
    saldirganin agda kendi MAC adresi bilgisi yaninda
    kendi IP adresi yerine hedef cihazin IP adresi
    bilgisini içeren ARP mesajlari yayinlanmasi(broadc
    ast) ve dolayisiyla hedef cihaza ulasmasi gereken
    bilgileri kendisine gönderilmesini saglamasi
    seklinde kullanilmaya açiktir.

12
  • 2.5. Güçlendirilmis Yayin Atagi (Broadcast
    Amplification)
  • Internet dünyasinda smurf adiyla anilan
    saldiri çesididir. Bir çesit hizmet durdurma
    saldirisidir. Bu saldirida saldirgan, bir agda
    broadcast adresine echo-istek mesaji gönderir,
    fakat kaynak adresi olarak saldirinin hedefi
    konumundaki cihazin IP adresini kullanir. Böylece
    echo-istek (echo-request) broadcast mesajini alan
    tüm uçbirimler buna karsilik olarak yolladiklari
    echo-yanit (echo-reply) mesajini saldirinin
    hedefindeki cihaza yollarlar. Böylece saldirgan,
    hedef cihazda bir anda büyük bir trafik yaratip
    hizmet disi kalmasini saglayabilir.

ECHO REPLY
ECHO REPLY
ECHO REPLY
ECHO REPLY
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
KAYNAK 10.0.0.1 HEDEF 10.0.0.255 ECHO REQUEST
IP 10.0.0.1
13
  • 2.6. Paket Gözleme(Sniffing)
  • Paket gözleme genel anlamda agdaki gidip gelen
    veri paketlerinin içeriginin izlenmesidir.
    Saldirgan, bu sekilde ag üzerinde aktarilan
    önemli bilgilere erismeye çalisabilir. Bunlar
    sisteme erisim sifreleri ve kullanicilarin kredi
    karti bilgileri gibi kisinin özel bilgileri
    olabilecegi gibi diger saldirilara temel olacak
    bazi veriler olabilir (ör. TCP paketi sira
    numarasi)

B
A
DATA
DATA
C
14
  • 2.7. Uygulama Katmani Saldirilari
  • Bu tanimlama OSI referans modelinin 7. katmani
    olan uygulama katmaninda gerçeklestirilen her
    türlü saldiriyi kapsamaktadir.(ör. Virüs, worm,
    sql injection)
  • Virüs ve solucan(worm) günümüzde Internetin en
    büyük sorunlarindandir. Gün geçtikçe Internette
    yayilan virüs ve solucan orani artmaktadir.
  • 2003 yilindaki bir rapora göre Sapphire/Slammer
    solucani o tarihe kadar yayilan en hizli solucan
    olarak taninmaktadir. Etkin oldugunda her 8.5
    saniyede bir yayilma orani iki katina çikmistir
    ve 10 dakika içerisinde saldirdigi açigina sahip
    sistemlerin 90ina bulasmis oldugu tahmin
    edilmektedir. 75.000 civari uç sistemin bu
    solucandan direkt olarak etkilendigi
    düsünülmektedir.3

15
  • 2.8. Ortadaki Adam Saldirisi(Man-in-the-Middle)
  • Bir çesit aldatma saldirisi olan bu yöntemde
    saldirgan, bulundugu agdaki hedef cihaz ile bu
    cihazin iletisimde bulundugu baska bir cihaz
    arasindaki trafigi kendi üzerinden geçirmek için,
    gönderici IP adresi olarak bu uçbirimlerin
    adresleri fakat MAC adresi olarak kendi adresi
    içeren sahte ARP cevap mesajlari yollar.
    Uçbirimler gelen bu ARP paketi sonucunda ARP
    geçici belleklerini güncellerler. Böylece bir
    uçbirim digerine bir paket yolladiginda bu paket
    aradaki saldirgana, oradan da hedef uçbirime
    iletilir.

ARP BROADCAST IP 192.168.1.20 MAC
112233445566
ARP BROADCAST IP 192.168.1.1 MAC
112233445566
DATA
DATA
HOST B IP 192.168.1.20 MAC A1B1C1D1E1F1
HOST A IP 192.168.1.1 MAC AABBCCDDEEFF
HOST C IP 192.168.1.10 MAC 112233445566
16
  • 2.9. Paket Seli(Flooding)
  • Bu saldiri yönteminde saldirgan, hedefe dogru
    çok sayida paket gönderir. Amaci verilen bir
    hizmeti sekteye ugratmak, mümkünse durdurmaktir.
    Yerel veya dagitik servis engelleme
    saldirilarinda(DoS) hedefin band genisligini veya
    sistem kaynaklarini dolduracak kadar çok sayida
    paket yollanir.

TCP SYN
TCP SYN
TCP SYN
TCP SYN
TCP SYN
17
  • 3. IPv6 Paket Yapisi Göz Önüne Alindiginda Bu
    Saldirilarin Gelecegi Nasildir?

18
  • IPv6nin uygulanmaya geçisiyle birlikte yukarida
    bahsedilen tehditler açisindan beklentiler su
    sekilde olmaktadir1
  • 3.1. Kesif Ataklari
  • Adres çoklugundan dolayi port tarama islemi
    zorlasacaktir. IPv4de varsayilan alt ag
    büyüklügü 28 iken IPv6da varsayilan alt ag
    büyüklügü 264 olmaktadir.
  • TCP katmaninda degisiklik olmadigindan dolayi
    port tarama isleminde bir degisiklik
    olmayacaktir.
  • Uygulama ve uygulama açiklari taramasi ile ilgili
    bir degisiklik beklenmemektedir. Çünkü bunlar üst
    katman protokollerini ilgilendirmektedirler.
  • IPv6 protokolünde multicast iletisim daha yaygin
    olacak ve bu iletisim türünü ag içerisinde
    kullanan bazi önemli dügümlerin (yönlendirici ve
    NTP gibi) bulunmasi daha kolay olacaktir (ör.
    yönlendirici kesif islemi).

19
  • 3.2. Baslikta Oynama ve Parçalama Islemi
  • Sözce (string) imza denetimi konusunda IPv6nin
    ek bir getirisi söz konusu olmamaktadir.
    Dolayisiyla bu tehditlere yönelik ag
    yöneticilerinin kendi önlemlerini almamalari
    durumunda bu tehdit gelecekte de var olacaktir.
  • RFC2460da tanimlanan minimum MTU degeri 1280
    oktetdir. Bu noktada ag yöneticilerinin minimum
    MTU degerinden düsük olan paketleri ag cihazlari
    üzerinden engellemesi tavsiye edilmektedir.

20
  • 3.3. Aldatma Saldirilari
  • 4üncü katmanda yapilan aldatma saldirisi ile
    oturum çalma isleminde bir degisiklik söz konusu
    olmamaktadir. Fakat IPSec desteginin aktif bir
    sekilde yeni nesil protokolde kullanilmasi
    durumunda optimum bir güvenlik seviyesinin
    saglanmasi söz konusudur.
  • Sahte IP adresli paket iletiminin engellenmesine
    yönelik RFC-2827de çözüm önerisi sunulmustur. Bu
    yönteme göre ISPlerin hizmet sunduklari alt
    aglar içerisinden gelen paketlerde IP adresi ve
    altag maskesi kullanarak ag kimligini denetlemesi
    gerekmektedir4.

21
  • 3.4. ARP ve DHCP Ataklari
  • IPv6nin kendi dogasinda DHCP veya ARPyi güvenli
    kilacak bir özellik yoktur. Birçok durumda
    baglantisiz otomatik konfigürasyon özelligi ile
    DHCPye benzer bir hizmet saglanabilmektedir..
    Maalesef baglantisiz oto konfigürasyon mesajlari
    taklit edilebilir.
  • IPv6 da ARPnin yerine yeni bir çözüm olan komsu
    kesfetme islemi getirilmistir. Bu güvenlik
    açisindan ARP ile ayni seviyededir. Komsu-duyuru
    ve kesfetme mesajlari taklit edilebilir ve komsu
    kesfetme protokolünce kullanilan geçici bellekte
    olan bilginin üstüne yazilabilir. Buna örnek
    olarak taklit edilmis bir yönlendirici kesfetme
    paketi içerisine sahte yönlendirici bilgisi
    yerlestirilebilir ve böylece uçbirimlerin
    trafiginin bu sahte yönlendirici üzerinden akmasi
    saglanabilir.
  • DHCPv6 ile ilgili güvenlik çalismalari
    sürmektedir.

22
  • 3.5. Yayinla Saldiriya Maruz Birakma (Smurf)
  • IPv6da yayin türü trafik kaldirilmistir ve
    saldiri riskini azaltmak için yeni bazi teknikler
    gelistirilmistir. Bunlardan biri hedef adresleri
    multicast, link-layer multicast ve link-layer
    broadcast olan ICMPv6 mesajlarina cevap
    paketlerinin üretilmemesidir5.

23
  • 3.6. Paket Gözleme
  • Trafigin dinlenilmesi saldirisina karsilik IPv6
    protokolünün kendi içerisinde IPSec desteklemesi
    bir çözüm olarak gözükmektedir. Fakat IPSec ve
    güvenlik birliginin kurulmasinda kullanilan IKE
    ve ISAKMP protokolleri ayri protokollerdir ve
    bunlar için geçerli güvenlik sorunlari devam
    ettikçe IPv6da da paket gözleme türü
    saldirilarin gerçeklestirilebilmesi mümkün
    olacaktir.

24
  • 3.7. Uygulama Katmani Saldirilari
  • Bu saldirilar Internet Protokolünün uygulandigi
    ag katmanina yönelik olmadigi için bu
    saldirilarin aynen geçerli olmasi beklenmektedir.
    IPv6nin kendi içerisinde IPSec desteklemesi
    aradaki iletisimin sifrelenmesine yönelik destek
    verecektir. Ancak bu, saldirilarin kesilmesini
    saglamaz. Bu tarz saldirilar sifrelenmis
    kanallardan geçerek hedeflerine ulasip ayni
    zarari verebilirler. Fakat bunun getirisi olarak
    saldirinin kaynaginin kesfine yönelik geri izleme
    islemi daha kolaylasacaktir. Yeni nesil
    protokolün de IPSec desteklemesi ile birlikte uç
    cihazlarda bu protokol uygulanirsa güvenlik
    gereksinimleri biraz daha azalacaktir.

25
  • 3.8. Ortadaki Adam Saldirisi
  • IPv6nin bu saldiriya karsi etkinligi tamamen
    IPSec protokol kümesinin, özellikle de IKE
    protokolünün zaaflari oraninda olabilmektedir. Bu
    saldiriya karsi etkinligi IPSec protokol kümesi
    saglamaktadir fakat bu protokolün de çesitli
    zaaflari mevcuttur.

26
  • 3.9. Paket Seli Saldirisi
  • Temel ilke olarak bu atak IPv6da da
    degismemektedir. Yerel veya dagitik DoS
    saldirilari yine kaynaklari tüketme yolunda en
    basit saldirilardan biri olma özelligini
    korumaktadirlar. Bu konuda saldiri tespiti ve
    geri izleme teknikleri IPv4de oldugu gibi
    IPv6da da uygulanabilmektedir.

27
  • 4. IPv6 Üzerinde Yapilan Bazi Çalismalar
  • WADDINGTON, D. G. ve CHANG, F. isimli
    arastirmacilar yaptiklari çalismada IPv4den
    IPv6ya geçis sürecini ve bu iki protokolün geçis
    süresince birlikte kullanilmasi üzerine çalisma
    yapmislardir 6. SAMAD M., YUSUF F., HASHIM H.,
    ve Md ZAN Md M. isimli arastirmacilarda iki
    protokolün birlikte kullanildigi ve çift yiginli
    sistemli çözümlerle yapilacak geçis yöntemlerini
    incelemis ve çalismalarinda yaptiklari
    uygulamalari sunmuslardir 7.

28
  • 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
  • COCQUET, P. Isimli arastirmaci 9 Eylül 2004de
    (IEEE Yayinlari Sayi92 No9da) yayinlanan
    DSLde IPv6 Daima Hazir Servisler Ortaya
    Çikarmanin En Iyi Yolu adli makalesinde genis
    band iletisiminin Telekom kurumlari, servis
    saglayicilari ve ekonomide rolü açisindan önemine
    vurgulanmis ve IPv6nin bu iletisim ortaminda
    kullanilabilirligi üzerinde çalismalarin
    yapildigi vurgulanmis. Yazar, yeni nesil
    protokolün yalin halde kullaniminin beklenmesine
    gerek kalmadan, geçis sürecinde bile, operatörler
    ve servis saglayicilar tarafindan daha zengin
    servislerinin saglanabilecegini ve bunun getirisi
    olarak yeni is modellerinin ortaya çikacagi
    öngörüsünde bulunmustur. Çalismasinda DSL
    servisleri üzerinde IPv6nin kullanilmasina
    yönelik mimarileri incelemis, gelistirilen bu
    mimariler sayesinde geçis sürecinin yumusak bir
    sekilde gerçeklestirilebilecegini ortaya
    koymustur. Servis saglayicilarin iletisim
    omurgalarinda NAT-PT gibi teknolojileri
    kullanmasiyla sadece IPv6 kullanan terminallerin
    Internetteki sadece IPv4 kullanan kaynaklara
    erisebilecegi vurgulanmistir. 8

29
  • 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
  • IPv6nin kullanilmasina yönelik gelistirme
    çalismalarinda hiç süphesiz ki uç sistemlerde
    kullanilan isletim sistemlerinin uyumlulugu ve
    performansi da çok önemli bir kriter teskil
    etmektedir. Günümüzde yaygin olarak kullanilan
    gelismis tüm isletim sistemleri IPv6ya
    bünyesinde destek vermektedir. Peki, bu isletim
    sistemlerinin bu konudaki basarilari ne
    durumdadir? ZEADALLY,S., WASSEEM,R ve RAICU, I.
    isimli arastirmacilar Haziran 2004de yayinlanan
    çalismalarinda 3 popüler isletim sistemi olan
    Windows 2000, Red Hat Linux 7.3 ve Solaris 8
    isletim sistemlerini, kullandiklari IPv6 protokol
    yiginlarindaki performanslari açisindan
    degerlendirmis ve karsilastirmislardir. Bu
    çalismanin sonucuna göre TCP/IPv4 ve TCP/IPv6
    soket olusturma sürelerine göre Linux isletim
    sistemi Windows 2000 isletim sistemine kiyasla 16
    ve 19 kat, Solaris 8 isletim sistemine kiyasla 4
    kat daha fazla performans saglamaktadir. Yine
    ayni çalismada yapilan Web simülasyonu sonucunda
    Linux ve Solaris 8 isletim sistemleri IPv6da
    Windows 2000 isletim sistemine oranla 4 katlik
    bir performans artisi gösterdigi saptanmis. 9

30
  • 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
  • Avrupa Birliginin IPv6 üzerindeki arastirma
    gelistirme çalismalarina yönelik gerçek anlamda
    en önemli adimin GÉANT (Gigabit Pan-Europan
    Research and Education Network) projesi oldugu
    belirtilmektedir. Bu ag 2003ün baslarinda çift
    protokolü (dualstack) destekleyen 10Gbps
    altyapiya kavusmustur. 2004 yilinda ulusal çapta
    18 arastirma ve gelistirme agi GÉANT omurgasina
    bagliydi. Günümüzde ise 30 ulusal ve bölgesel
    arastirma ve egitim agi bu omurgaya baglidir
    10. GÉANT projesi 4 yillik bir projedir ve
    1415 Haziran 2005 tarihinden itibaren GÉANT2 adi
    altinda çalismalara devam edilmektedir11.

31
  • 4. IPv6 Üzerinde Yapilan Bazi Çalismalar (devam)
  • Türkiye GÉANT2 konsorsiyumu içerisinde yer
    almakta ve bu arastirma agi omurgasina 622Mbps
    kapasiteli bir hat ile baglanmaktadir. Bu çikisi
    Türkiyede TÜBITAK çatisi altinda ULAKBIM
    saglamaktadir. Bu baglanti kapasitesinin
    20062007 yillarinda 2.5Gbpse çikarilmasi
    hedeflenmektedir.12

32
  • 5. SONUÇLAR
  • Görülmektedir ki, IPv6nin uygulamaya
    geçirilmesiyle birlikte güvenlik sorunu ortadan
    tam olarak kalkmis olmayacaktir.
  • IPv6da tek basina kullanildiginda IPv4e göre ek
    hiçbir güvenlik sunmazken, IPSec ile bütünlesik
    olarak kullanildiginda daha güvenli bir Internet
    ortaminin olusacagi görülmektedir. Fakat bu
    yapinin güvenilirligi IPSec protokolünün
    güvenilirligine baglidir. Nitekim günümüzde IPSec
    protokolü içerisinde bazi güvenlik sorunlarinin
    oldugu bilinmektedir.
  • Bütün bunlarin disinda tabii ki yeni tanimlanan
    paketler ve yeni protokol ile birlikte yeni
    saldiri türlerinin de ortaya çikacaktir. Bunlara
    yönelik ipuçlari ek-basliklarin ve IPv6da
    tanimlanmis yeni islemlerin incelenmesiyle
    görülebilir bu konuda çalismalarimiz
    sürmektedir.

33
  • KAYNAKLAR
  • 1 CONVERY, S. ve MILLER, D., IPv6 and IPv4
    Threat Comparison and Best Practice Evaluation
    (v1.0), 11 March 2004.
  • 4 FERGUSON, P. ve SENIE, D., Network Ingress
    Filtering Defeating Denial of Service Attacks
    which employ IP Source Address Spoofing, RFC
    2827, May 2000.
  • 5 CONTA, A. ve DEERING, S., Internet Control
    Message Protocol (ICMPv6)for the Internet
    Protocol Version 6 (IPv6)Specification, RFC
    2463, December 1998.
  • 6 WADDINGTON, D.G. ve CHANG, F., Realizing the
    Transition to IPv6, IEEE Communications
    Magazine. June 2002, s.138-148.
  • 7 SAMAD, M., YUSUF, F., HASHIM, H. ve Md ZAN,
    Md MAHFUDZ., Deploying Internet Protocol Version
    6 (IPv6) Over Internet Protocol Version 4
    (IPv4), Student Conference on Research and
    Development Proceedings 2002, IEEE 2002.
  • 8 COCQUET, P., IPv6 on DSL The Best Way to
    Develop Always-On Services, PROCEEDINGS OF THE
    IEEE, VOL. 92, NO. 9, SEPTEMBER 2004,
    s.1400-1407.
  • 9 ZEADALLY, S., WASSEEM, R. ve RAICU, I.,
    Comparison of End-System IPv6 Protocol Stacks,
    IEE Proc.-Commun., Vol. 151, No. 3, June 2004,
    s.238-242.
  • INTERNET KAYNAKLARI
  • 2 Carnegie Mellon University, CERT Advisory
    CA-1998-01 Smurf IP Denial-of-Service Attacks,
    13 March 2000, http//www.cert.org/advisories/CA-1
    998-01.html (Erisim 9 Aralik 2005)
  • 3 University of California, The Cooperative
    Association for Internet Data Analysis(CAIDA),
    The Spread of the Sapphire/Slammer Worm,
    www.caida.org/outreach/papers/2003/sapphire/sapphi
    re.html (Erisim 9 Aralik 2005)
  • 10 GÉANT Project Homepage, The GÉANT Network,
    http//www.geant.net/server/show/nav.128 (Erisim
    22 Aralik 2005).
  • 11 GÉANT2 Project Homepage, The GÉANT2
    Network, http//www.geant2.net/server/show/nav.74
    0 (Erisim 22 Aralik 2005).
  • 12 TÜBITAK,ULAKBIM, ULAKBIM Projeleri,
    http//www.ulakbim.gov.tr/hakkinda/projeler/
    (Erisim 22 Aralik 2005)

34
Tesekkürler
  • Sorular?
  • efeali_at_gmail.com
Write a Comment
User Comments (0)
About PowerShow.com