Please use this identifier to cite or link to this item: https://hdl.handle.net/20.500.11851/3483
Title: Saldırı tespit ve engelleme sistemlerini atlatma saldırıları
Other Titles: Evasion techniques efficiency over the intrusion prevention and detection technology
Authors: Selçuk, Ali Aydın
Kılıç, Hakan
Keywords: Saldırı Tespit Sistemi
Saldırı Önleme Sistemi
Siber Saldırı
Siber Güvenlik
Atlatma Teknikleri
Intrusion Detection System
Intrusion Prevention System
Cyber Attack
Cyber Security
Evasion Technique
Issue Date: 2019
Publisher: TOBB University of Economics and Technology,Graduate School of Engineering and Science
TOBB ETÜ Fen Bilimleri Enstitüsü
Source: Kılıç, H. (2019). Saldırı tespit ve engelleme sistemlerini atlatma saldırıları. Ankara: TOBB ETÜ Fen Bilimleri Enstitüsü. [Yayınlanmamış yüksek lisans tezi]
Abstract: Saldırı tespit ve engelleme sistemleri siber güvenlik mimarisinin ilk ve en önemli katmanıdır. Bu teknolojiler sistemlerde bulunan zafiyetleri sömürmeye ve sistemlerin içerisine yasa dışı olarak sızmaya yönelik gerçekleştirilen saldırıların tespit edilmesini ve engellenmesini sağlar. Saldırı tespit ve engelleme sistemleri sızma teşebbüslerini yakalamak ve engellemek için sınır güvenliğinde ve üç katmanlı mimari güvenliğinde kullanılmaktadır. Ek olarak saldırı tespit ve engelleme sistemleri merkezi bir noktadan yönetme ve saldırıları raporlama imkanı sağlamaktadır. Saldırı tespit ve engelleme sistemlerinin atlatılması arkasında koruduğu sistemlerin siber güvenliğinde büyük zafiyetler meydana getirmektedir. Araştırmada yedi adet saldırı tespit ve engelleme sistemlerini atlama tekniği ve bu tekniklerin saldırı tespit ve engelleme sistemlerini atlatma başarı oranları incelenmiştir. Araştırmanın başarı oranlarının ölçülmesi için ilk olarak saldırılar kurban makineye gönderilerek saldırı tespit ve engelleme sisteminde tetiklediği alarm sayısı ölçülmüştür. Daha sonra saldırılar atlatma teknikleri ile birleştirilmiş ve kurban makinelere gönderilerek saldırı tespit ve engelleme sisteminde tetiklediği alarm sayısı kaydedilmiştir. Bunların sonucunda saldırılar ve atlatma teknikleri kullanılarak gerçekleştirilen saldırılardan üretilen alarm sayıları arasındaki yüzdesel fark alınarak atlatma tekniklerinin başarı oranı belirlenmiştir. Araştırma esnasında kullanılan yedi adet atlatma tekniği; TTL atlatma, MTU ile paket parçalama, zaman, ajan adı ve port numarası değiştirme, kodlama ve gizleme, sahte sağlama kodu, dosya başlığı değiştirme ve dosya ve dizin değiştirme teknikleridir. Alatma teknikleri gerçek saldırılar ile birleştirildiğinde kurban makinelere eşit derecede etki etmesi hedeflenmiş, kurban makineleri sömüremeyen atlatma denemelerine test sonuçlarında yer verilmemiştir. Testler sonucunda gözlemlenen negatif başarılar da test sonuçları tablolarında yer almaktadır. Araştırmanın son bölümünde ise yedi adet atlatma tekniğine karşı alınabilecek önlemler anlatılmaktadır. Önlemler üç adet atlatma tekniğini kapsarken dört adet atlatma tekniğine karşı saldırı tespit ve engelleme sisteminlerinde alınabilecek geçerli bir önlem bulunmamaktadır. Araştırma sırasında kullanılan tüm saldırı kümesi araştırma sırasında oluşturulmuş olup herhangi bir alıntı yapılan saldırı bulunmamaktadır. Testler esnasında Snort saldırı tespit ve engelleme sisteminin en güncel versiyonu olan 2.9.13 versiyonu kullanılmıştır. Araştırma verilerinin de gösterdiği üzere saldırı tespit ve engelleme sistemleri atlatma teknikleri sayesinde günümüzde hala atlatılanabilir bir durumdadır.
Intrusion Prevention Systems (IPS) and Intrusion Detection Systems (IDS) are the first line of the defense of cyber-environment. This technology is made for capturing and preventing breaches and attacks for perimeter and three-tiered architecture security. Besides intrusion detection and prevention system provides an remarkable of centralized security management and reporting. Evading of an intrusion detection and prevention system creates a large gap in cyber-security. This research examines seven common evasion techniques and success rates of these over the intrusion detection and prevention system. The success rates was measured that firstly attacks without evasion was sent to the victim machines and observed the number of alarm that was triggered by Snort intrusion detection and prevention system. Then attacks were combined with the seven evasion techniques and they were sent to the victim machines and observed the number of alarm. The statistical difference between first and the second situation determines the success rate of the evasion technique. These techniques are TTL evasion, fragmentation with MTU modification evasion, tampering time – agent name and port name evasion, encoding and obfuscation evasion, bad checksum evasion, file header manipulation evasion, file and path change evasion. The test results are shared in tables to demonstrate the exact success rates. There are some trials that gives negative success on evasion, these are also shared to evaluate the test results objectively. The last part include have suggestions to avoid the seven evasion techniques. There are some countermeasures to mitigate the seven evasion attacks in which there remarkable solutions only for three of them. The rest of evasion techniques have no feasible mitigations. The last version of Snort intrusion detection and prevention system was used to test attacks and evasion techniques. The whole attack and evasion dataset created by contemporary attack techniques during the research. Test results demonstrate that the intrusion detection and prevention system can be bypassed with evasion techniques.
URI: https://tez.yok.gov.tr/UlusalTezMerkezi/tezSorguSonucYeni.jsp
https://hdl.handle.net/20.500.11851/3483
Appears in Collections:Bilgisayar Mühendisliği Yüksek Lisans Tezleri / Computer Engineering Master Theses

Files in This Item:
File Description SizeFormat 
575417 (1).pdfKılıç_Tez1.53 MBAdobe PDFThumbnail
View/Open
Show full item record

CORE Recommender

Page view(s)

212
checked on Dec 26, 2022

Download(s)

96
checked on Dec 26, 2022

Google ScholarTM

Check


Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.