Nesnelerin interneti sistemlerine yapılan saldırıların analizi üzerine tuzak sistemler ile bir durum çalışması
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Teknolojinin gelişimi ile beraber İnternete bağlanabilen cihaz sayısı giderek yaygınlaşmaktadır. Günümüzde neredeyse her alanda İnternetin sağladığı tüm imkânlardan faydalanılmaktadır. Bu cihazların bilinirliğinin artmasıyla birlikte siber saldırganlar da bu sistemleri daha çok hedef tahtasına koymuşlardır. Bu sistemler bilinen bilgisayar ya da sunucu gibi sistemlerin sahip olduğu savunma mekanizmalarına sahip değildirler. Bu yüzden savunma amaçlı yöntemlerde klasik teknikler uygulanamamaktadır. Nesnelerin İnterneti (IoT) en basit anlamada, internet bağlı olan herhangi bir fiziksel cihaz olabilir. Nesnelerin İnternetinde kullanılan sensör cihazların kaynakları, yani bellek (ROM ve RAM), CPU ve depolama alanı sınırlıdır. Genellikle, veri toplayan sensörler, makineden makineye (M2M) veri iletimi yaparak topladıkları verileri belirli bir merkeze gönderirler. Bu tür aygıtlar bir ağa bağlandığında Nesnelerin İnternetinin (IoT) bir parçasını oluştururlar. Bu sistemlere erişimi sağlamak ve yönetmek için sistemlerinde yönetim protokollerinden biri ya da birkaçı aktif olmalıdır. Bu çalışmada, Nesnelerin İnterneti yönetim protokolü Telnet ve özellikle yaygın olarak kullanılan MQTT protokolü için bir saldırı benzetim ortamı ve tuzak sistem tasarlanmıştır. Bu çalışma söz konusu protokollere yapılan ve yaygın olarak bilinen saldırı yöntemlerini kapsamaktadır. Çalışmada her bir protokol için bilinen ataklar denenmiş ve sonuçları paylaşılmıştır. Ayrıca gerçek bir IP kamera sistemine çeşitli saldırılar yapılarak sonuçları paylaşılmıştır. With the development of technology, devices connected to the Internet are becoming increasingly widespread. Almost every field in the present day is making use of the opportunities provided by the Internet. With the increasing awareness of these devices, cyber attackers have also put these systems on the target board. These systems do not have the defense mechanisms that systems like computers or servers have. Therefore, classical techniques can't be applied in defensive methods. In the simplest sense, the internet of things (IoT) can be any physical device connected to the internet. The resources of the sensor devices used on the Internet of things, namely memory (ROM and RAM), CPU and storage space are limited. Generally, sensors that collect data transmit data from the machine to the machine (M2M) and send the data to a specific center. Such devices form part of the Internet of Things (IOT) when connected to a network. One or more of the management protocols must be active in their systems to provide and manage access to these systems. In this work, an attack simulation environment and honeypot system is designed for the Telnet protocol of internet of things and the commonly used MQTT protocol. This study covers commonly known attack methods made by the aforementioned protocols. In the study, known attacks for each protocol were tried and the results were shared. In addition, various attacks were implemented to a real IP camera system and the results were shared.
Collections