OSI referans modeli bilindiği üzere 7 katmandan oluşmaktadır. Her bir katmanda en sık gerçekleşen saldırı türlerini katmanlara göre ayırarak incelemek hem ağ yapısını hem de saldırı türlerini anlamak açısından oldukça faydalı olacaktır. Genellikle saldırı türlerinden yola çıkarak özelden genele bir anlatım biçimi yer alır fakat yeni başlayanların pekiştirmesi açısından materyal alternatifi olacaktır.
Uygulama Katmanı – Exploit
OSI ve TCP/IP katmanlarında en son katmanda yer alan uygulama katmanı, son kullanıcıya ait uygulamalar ve servisleri kapsar. Örnek olarak, DNS, SMTP, POP, SSH, TELNET, HTTP gibi protokoller bu katmanda işlem görürler.
Uygulama katmanında en çok Exploit, DOS, XSS, SQL Injection gibi ataklar görülür.
Uygulama Katmanı Saldırları;
DoS Saldırıları,
SQL Injection,
Command Injection,
XSS (Cross-Site Scripting) Atakları
Exploit atakları yani Türkçe karşılığı ile patlatma saldırıları, zayıf sistemlere kötücül yazılımlar yükleyerek sistemi ele geçirmeye yöneliktir.
Exploit Saldırı ve Savunma araçları;
Invicti,
Metasploit, Aircrack -NG,
SQLMap,
OpenVAS,
Burp Suite,
Nessus,
Fortify WebInspect,
Nikto,
Wireshark,
Angry IP Scanner, John the Ripper, WebInspect, Hashcat gibi birçok araç sıkça kullanılmaktadır.
Sunum Katmanı – Pishing (Oltalama), XSS ve SQL Injection
Yeterli bilgi güvenliğinin sağlanmasına rağmen personel ve kullanıcıların zaafiyetinden yararlanılarak gerçekleştirilen oltalama yönteminin amacı kurbanı inandırmaya çalışarak hedefe ulaşmayı amaçlar.
Sunum katmanında XSS, SQL Injection ve Pishing atak türleri görülür.
Pishing saldırı türleri;
Email Pishing, elektronik posta üzerinden yapılan oltalama yöntemidir.
Spear Pishing, spesifik olarak kötücül yazılım yükleyerek oltalama yöntemidir.
Whaling, CEO’lar, ünlüler, politikacılar gibi statü sahibi kişilere yönelik bir siber saldırıdır.
Vishing, telefon görüşmeleri ile yapılan oltalama yöntemidir.
Angler Pishing, sosyal medya odaklı oltalama yöntemidir.
Pishing araçları;
SEtoolkit,
SocialFish,
King-fisher,
Genellikle özel yazılımlar, arayüz klonlama, Mail ve Web araçları kullanılmaktadır.
Oturum Katmanı – Hijacking (Kaçırma)
Oturum katmanı ağda bulunan cihazların haberleşmesini sağlar. Cihazlar arasındaki iletişimin güvenli ve verimli iletişim kurabilmesi için birçok ağ protokolü sunar. PPTP, RTCP, SDP gibi protokoller görev yapar.
Oturum katmanında Hijacking ve Spoofing atak türleri görülür.
Hijacking, kullanıcının web uygulaması üzerinde açmış olduğu oturumu elde etmeye yarayan saldırı türüdür. Bu katmanda oturum ele geçirme yöntemine Sidejacking de denilmektedir.
Hijacking Saldırı Türleri;
Sidejaking
Hijacking ve Güvenliği Araçları;
Burp Suite,
OWASP ZAP,
Ettercap,
JHijack,
WebSploit Framework,
Ayrıca BetterCAP. netool toolkit, sslstrip gibi araçlarda sıkça kullanılmaktadır.
Taşıma Katmanı – Reconnaissance (Keşif) ve Flooding (Sel)
Taşıma katmanı OSI modelinde ilk 3 ve son 3 katman arasında taşıma görevini üstlenir. Saldırgan keşif yaparak bilgi toplar, aktif ve pasif bilgi toplama olarak ikiye ayrılır. Sosyal mühendislik yöntemleri sıkça kullanılır.
Keşif Taşıma Katmanı Atakları:
SYN Flood,
TCP Reset Attack (TCP Sıfırlama Atağı),
UDP Flood,
Sosyal Mühendislik
Taşıma katmanında Sosyal Mühendislik atakları görülür.
Keşif Araçları:
Google,
Shodan,
Maltego,
nmap,
Datasploit,
Wireshark,
Diğer keşif araçlarınıda Recon -NG, FireCompass, Censys, Aquatone şeklinde sıralayabiliriz.
Ağ Katmanı – MITM (Ortadaki Adam)
Routing olarak ifade edilen 3.Katman’da IP, ICMP gibi protokoller bulunur.
Ağ katmanında IP Spoofing, ICMP Redirect, MITM, Evil Twin atakları görülür.
Ağ Katmanı Atak Türleri:
IP Spoofing,
ICMP Redirect,
MITM,
Evil Twin
MITM saldırıları ağ iletişimi sırasında saldırganın iletişim trafiğini dinleyip manipüle ettiği bir saldırı türüdür. müdahele denilen interception ve şifre kırma denilen decryption olmak üzere ikiye ayrılır. Interception’da saldırganlar, genelikle bir Wi-Fi cihazı aracılığıyla ya da alan adı sistemini (DNS) kullanarak ağ üzerinde güvenlik açıklarını bulmaya çalışırlar. Şifre kırma işlemleri ise parola elde etmeye yönelik saldırı yöntemlerini kullanırlar. Bu katmanda saldırıyı başarıyla tamamlayan ortadaki adam, ağ katmanında bulunması sebebi ile bütün sisteme hakim olabilir.
MITM saldırıları taşıma katmanında gerçekleşebilir. Saldırgan, TCP/IP protokolünde olduğu gibi iletişim akışını yönlendirir, veri segmentlerini değiştirir veya engeller. MITM saldırıları oturum katmanında da gerçekleşebilir, oturumları ele geçirerek kimlik doğrulama bilgilerini çalabilir veya oturumları manipüle edebilir. Uygulama katmanında ise katmanındaki iletişimi izler, değiştirir veya engeller.
MITM Saldırı ve Güvenlik Araçları:
Wireshark,
nmap,
Ettercap,
Mitmproxy,
PacketCreator,
Veri Katmanı – Spoofing (Sahtekarlık) ve Flooding (Sel)
Fiziksel adreslemenin yapıldığı katman olan veri katmanında ethernet, 802.11, ARP gibi protokoller bulunur.
Veri katmanında Spoofing ve Flooding atakları görülür.
Spoofing atakları, diğer bazı katmanlarda da uygulanan bir saldırı yöntemi olsa da 2.katmanda sıkça kullanılan bir yöntemdir.
Veri Katmanı Saldırı Türleri;
ARP Spoofing bu katmanda karşılaşılan ataklardan birisidir.
Mac Flooding ataklarıda görülmektedir.
Ayrıca VLAN Hopping atakları yaşanır.
Kullanılan Araçlar;
Wireshark,
Burp Suite,
dnschef.,
Zaproxy
Fiziksel Katman – Spoofing (Sahtekarlık), Flooding (Sel) ve Sniffing (Koklama)
Fiziksel katman, kablo ve donanım cihazları ile ikili kod sisteminin (binary) yani bilgisayar dilinin yer aldığı ilk katmandır.
Fiziksel katmanda genellikle Flooding, Spoofing, Sniffing atak türleri görülür.
Bu katmanda genellikle koklama dediğimiz atak türleri sıklıkla yaşanır. Saldırgan, bu katmanda henüz şifrelenmemiş olan verileri ele geçirmek için ağ paketlerini (capture eder) yakalar. Böylece kolay bir şekilde saldırısını gerçekleştirmiş olur. Aktive ve pasif olmak üzere iki sniffing türü vardır.
Fiziksel Katman Saldırı Türleri;
MAC Flooding,
ARP Spoofing,
VLAN Hopping
Sniffing Saldırı ve Güvenlik Araçları;
Wireshark,
SolarWinds Network Packet Sniffer,
Dsniff,
Paessler PRTG,
ManageEngine NetFlow Analyzer,
Ayrıca Tcpdump. WinDump. NetworkMiner gibi araçlarda kullanılmaktadır.

Ataklar ve kullanılan uygulamalar ilerleyen bölümlerde detaylı olarak yer alacaktır. Sorularınızı ve yorumlarınızı aşağıda yer alan yorum bölümüne yazabilirsiniz.