Network security parameters and their optimization
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Günümüzün dinamik iş ortamında, bilgisayar ağlarının ve internetin güvenliği önemli konuları içermektedir. Yeni güvenlik açıkları ve yetkisiz kullanımın artmasının yanında, tümüyle onarılmış bir sistemin veya ağın da kimi zaman güvenlik açıkları bulunmaktadır, bu sebeple, ağ ve sistem yöneticileri, ağdaki güvenlik açıklarını azaltmak için en iyi ayarlar üzerine odaklanmalıdır. Bireysel kullanıcıları, şirketleri, müşterileri ve iş ortaklarını hacker saldırılarından korumak için, bir hacker gibi düşünmek gerekmektedir. Ağların boşluklarını azaltmak ve ortadan kaldırmak, işletim sistemlerini ve üçüncü parti cihazları en uygun duruma getirmek de gereklidir. Bu zayıflıkları bulmak için sızma testleri uygulanmalıdır. Bilişim teknolojisinin günlük gelişmesine bağlı olarak, belirli bir güvenlik açığı veya saldırı bir süre sonra çalışmayı durdurmakta, ancak yazılımlar ve üçüncü parti cihazlar hakkındaki bilgiler gelecek benzer davranışların belirlenmesine yardımcı olmaktadır.Bu tezde, ağ yöneticilerine, ağ güvenliği ve yaygın ağ güvenlik açıkları hakkında temel bilgi verilmesi ve uygun bir sızma testi metodolojisinin açıklanması hedeflenmiştir. Aynı zamanda, bir sızma testi sırasında ağ ve sistem yöneticilerinin kendi ağlarına karşı muhtemel saldırıları simule etmek için kullanılabileceği, ağ gözlem araçları, port tarayıcıları, güvenlik açığı tarayıcıları gibi bazı özgür ve açık kaynak yazılımları da verilmektedir.Bu amaçla, ağ gözlem ve sızma araçları incelenmiş, Nmap, Nessus ve Metasploit açık kaynak yazılımları seçilmiştir. Bu tezde kullanılan sınama ortamı, bir adet güvenlik duvarı ve iki farklı ağda bulunan iki sunucuyu temsil eden iki bilgisayardan oluşmaktadır. Deneme bu ağlar üzerinde gerçekleştirilmiş ve sınama ortamında bazı güvenlik açıklarının da bulunduğu gözlemlenmiştir. Security in computer networks and Internet comprise serious issues in today's dynamic work environment. Besides increasing new vulnerabilities and exploits, sometime even a fully patched system or network have security gaps,therefore network and system administrators should focus on the best setting for decreasing vulnerabilities in the network. In order to protect single users, companies, customers and business partners from the attacks of hackers, it is needed to think just like a hacker.It is also essential to decrease and stop loopholes of network and set Operating System and third party devices in a best optimized situation. In order to find these weaknesses penetration testsshould be used. Due to the daily development of the information technology, a certain vulnerability or attack refuses to workafter a certain time but the knowledge about the software and third party devices can help identifying similar behaviors in the future.In this thesis, it is aimed to give basic information to network administrators about network security and common network vulnerabilities to identify and explain a suitable penetration testing methodology. Besides illustrate some free and open source network surveying tools, port scanners, vulnerability scanners to simulate possible attacks that network and system administrators can use against their network or system during a penetration test were also given.For this purpose, the network scanning and penetrating tools were analyzed and Nmap, Nessus and Metasploit open source software are selected. The testbedused in this thesis consists of one firewall andtwo systems representing two hosts which are located in two different networks.The experiments were carried out on these networks and found that, there were some vulnerabilities existingin the testbed.
Collections