🖥️14- ROUTING ATTACK

Routing Nedir ?

Yönlendirme işlevi, cihaz grupları için yolları yapılandırmaya dayalı olarak belirler. Tablo girişlerini kullanmanın en iyi yolunu tanımlar ve yapılandırılan adresler, cihazlar arasında bağlantı kurulmasına yardımcı olur. Ayrıca, benzer adresler arasındaki yakınlık yönlendirme kararlarını etkiler.

Büyük ağlarda, yapılandırılmış adresleme, verimlilik nedeniyle yapılandırılmamış adreslemeye üstün gelir. Yönlendirme, İnternet trafiğini yönetmede temel bir rol oynar. Bu arada, köprüleme, yerel alan ağları için hala popülerliğini korumaktadır.

Routing (Yönlendirme) Parametreleri

Ağ Metriği

Ağ metriği, bir noktadan hedefe gitmek için gereken atlamalardır. Başlangıçta bu değer tüm bağlantılar için 1'dir ve ağ büyüdükçe birer birer artar.

Başka bir metrik türü, komşu düğümler arasındaki gecikmeyi zaman birimleri cinsinden ölçmektir. Bu gecikme, sabit ağ değerlerine göre değil, ağ trafiğine göre değişir.

Yukarıda belirtilen ağ metrik değerleri, en iyi rotayı belirler. Hedef ağlar için protokollere ve ölçüm değerlerine göre değişirler.

Bir yönlendiricinin hedef ağa giden birçok yolu olduğunda, çeşitli yöntemler en yakın ve en uygun yolu belirlemeye yardımcı olur. Bazen yönlendirici, en iyi sonuç için en uygun bant genişliğine sahip yolu seçerek daha göreceli bir yolu tercih eder.

Ağ protokollerine bağlı olarak, metrik hesaplama sistemleri en uygun rotaları bulmada değişiklik gösterir. Örneğin, bazı protokoller gecikmeyi, diğerleri ise bant genişliğini temel alarak yönlendirme kararlarını belirler. Bu nedenle, ağ metrikleri ve yönlendirme algoritmaları, ağın yapısına ve gereksinimlerine bağlı olarak farklılık gösterebilir.

En İyi Yol

Farklı yapılar ve protokoller en iyi yolu belirler. Genellikle, bu, düğümler arasındaki gecikme ve minimum atlama sayısına dayanır.

En iyi yolu seçmek, hedefe en kısa sürede ulaşmaya bağlıdır. Genellikle, bir ağın mesafesi veya maliyeti, tanımlanan metriğe dayalı olarak bağlantının kalitesini ifade eder. Bu, iletişim için en uygun yolu belirlemek için önemli bir faktördür.

Sanal Devre ve Datagram Ağları

Paket anahtarlamalı ağlar, genellikle sanal devre modelinde çalışır. Yol işlevi, genellikle bu sanal devrenin ömrü boyunca bir yol oluşturur. Bu durumda, oturum ağlar arasındaki yönlendirme sürecini yönetir.

Datagram modundaki bir ağ, düzenli paket iletimini garanti etmez. Düğümler, her paketi iletmek için koşullarını değiştirebilirler. Algoritma, yeni bir ağ için en uygun yolu keşfetmeye çalışır. Topoloji değişiklikleri durumunda alternatif bir yöntem belirlenir.

Routing (Yönlendirme) Algoritmaların Sınıflandırılması

Statik

El ile yapılandırılmış statik rotalar, alt ağ durumunu dikkate almaz. Yöneticiler yol tablolarını silebilir veya değiştirebilir, bu da bu yolların silinmesine neden olabilir.

Statik rotalar, ağda değişiklik olduğunda veya bir arıza olduğunda otomatik olarak ayarlanamaz. Statik yollar için algoritma karmaşık olduğundan, en iyi yolu bulmak zaman alabilir. Ancak, en iyi yolu hesaplamamız gerekmiyorsa, statik rotalar daha hızlıdır.

Dinamik

Alt ağlar, dinamik rota değişiklikleri veya artan gecikme gibi alt ağ değişikliklerine uyum sağlar. Ayrıca, topoloji hatalarına yanıt verir ve ağ içinde hızlı yakınsama sağlarlar.

Bu türü, ağ için karar verdiğimiz ve bilgi paylaştığımız yere göre üç gruba ayırıyoruz. Bu gruplar merkezi uyarlanabilirlik, dağıtılmış uyarlanabilirlik ve izole uyarlanabilirlik olarak adlandırılır.

Merkezi uyarlanabilir yapıda, ağdaki tüm düğümler esastır. Bu düğümler, diğer düğümlerden bilgi ve veri toplar. İletişim için en iyi yolu bulmak için bu bilgiyi kullanır. Mesajların ağ içinde hızlı ve sorunsuz bir şekilde iletilmesini sağlamaya yardımcı olur. Bu yöntemin dezavantajı, ağ kaynaklarını yoğun bir şekilde kullanmasıdır.

Dağıtılmış uyarlanabilir yapının amacı, tüm düğümlerde bir algoritma çalıştırmaktır. Her düğüm bilgiye dayanır ve verilerine göre sürekli olarak güncelleme yapar. Sonuç olarak, ağ verimli iletişimi sürdürür.

Uzaklık vektörü ve bağlantı durumu algoritmaları, İnternet'te yönlendirme için yaygın olarak kullanılır. Dinamik bir yapı kullanarak ağların uyum sağlamasına yardımcı olurlar.

İzole bir yapıda uyum sağlamak için kullanılan yöntem basittir. Ağın değişen durumunu yönetir. Her düğüm, trafik veya topoloji değişiklikleri için kendi yerel veritabanı bilgisini kullanır. Bu, ağın güncel durumunu korumaya yardımcı olur.

Dağıtılmış Algoritmalar ile Dinamik Rota

Dağıtılmış algoritmalar ve yönlendirme işlemleri, dinamik modelin yapısına dayanır. Ayrıca, bu algoritmalar hızlı yakınsama için güncel ağ verilerini kullanır. Ek olarak, rota tabloları ağ değişikliklerine ve yoğun trafiğe uyum sağlar.

Bu tipleri, bu tür operasyonlara göre iki ana gruba ayırıyoruz.

1. Uzaklık Vektörü

Uzaklık vektörü protokollerinde, Bellman-Ford algoritması kullanılır. Dolaylı bir arama yöntemi kullanarak en düşük maliyetli rotayı bulur ve ardından paketi hedefine verimli bir şekilde iletimini sağlar. Bu protokoller, ağ düğümleri arasındaki mesafeyi hesaplayan kontrol paketlerini kullanır.

Her düğüm, mesafeleri komşu düğümlere gönderen bir paket oluşturur. Komşular bu bilgileri tablolarını gözden geçirir ve günceller. Böylece, mevcut verilerle karşılaştırma yapılabilir. Uzaklık vektörü protokollerinin örnekleri arasında RIPv1 ve v2, IGRP ve EIGRP bulunur.

2.Bağlantı Durumu

Bağlantı durumu protokolleri, ağ yapısının her düğümünün topolojisine ve gecikme değerlerine dayanır. Verimli yönlendirme için Dijkstra algoritmasını kullanırlar. Bu tür protokollerin örnekleri arasında OSPF (Açık Kısa Yol İlkeleri Protokolü) ve IS-IS (İç Yönlendirme Bilgi Protokolü) bulunur. Bu protokoller, ağdaki her düğümün diğer düğümlerle olan bağlantı durumunu ve gecikmeleri düzenli olarak paylaşır ve bu bilgileri kullanarak en uygun rotaları hesaplar.

Autonomous (Otonom) Sistemler

Otonom bir sistem (AS), İnternet üzerindeki IP ağları ve yönlendiricilerden oluşur. Bu ağlar ve yönlendiriciler, genellikle aynı varlığın kontrolü altındadır ve benzer bir rota politikasına sahiptirler.

Farklı protokollerin sınıflandırılmasını, bir yönlendiricinin otonom bir sistemle olan ilişkisine dayandırıyoruz. Yani, protokoller, bir AS ile diğer AS'ler arasında yönlendirme bilgisini paylaşmak ve iletmek için kullanılır. Bu protokoller, farklı AS'ler arasındaki trafik yönlendirmesini ve yönetimini koordine etmek için tasarlanmıştır. Örneğin, BGP (Border Gateway Protocol), AS'ler arasında dış yönlendirme ve sınırlar arası iletişim için kullanılan bir protokoldür. BGP, otonom sistemler arasındaki ilişkileri yönetmek ve güncellemek için kullanılır.

Ad Hoc Protokolleri

Altyapısı çok az olan veya hiç olmayan ağlar genellikle bu protokoller yerine daha basit ve yerel yönlendirme protokolleri kullanırlar. Çünkü bu tür ağlar genellikle küçük ölçeklidir ve genellikle tek bir kuruluşun kontrolü altındadır. Bu nedenle, daha karmaşık ve geniş kapsamlı protokollerin gereksiz olduğu ve yerel yönlendirme ihtiyaçlarını karşılamak için daha basit protokollerin kullanılması daha yaygındır. Örneğin, küçük bir işletme ağı veya ev ağı genellikle daha basit yönlendirme protokolleri kullanırken, büyük çaplı İnternet hizmet sağlayıcıları ve büyük kurumsal ağlar genellikle BGP gibi daha karmaşık protokoller kullanır.

İç Ağ Geçidi Protokolleri

Tek bir otonom sistem içindeki tabloları aktaran sistemler genellikle dahili ağ geçidi protokolleri kullanırlar. Bunlar, otonom sistem içindeki iç yönlendirme işlemlerini yönetmek ve tabloları güncellemek için kullanılır. Örnekler arasında şunlar bulunur:

  1. IGRP (Interior Gateway Routing Protocol – İç Ağ Geçidi Yönlendirme Protokolü)

  2. EIGRP (Enhanced Interior Gateway Routing Protocol – Gelişmiş İç Ağ Geçidi Yönlendirme Protokolü)

  3. OSPF (Open Shortest Path First – Öncelikle Açık Olan En Kısa Yol)

  4. RIP (Routing Information Protocol – Yönlendirme Bilgi Protokolü)

  5. IS-IS (Intermediate System to Intermediate System – Ara Sistemden Ara Sisteme)

Bu protokoller, iç ağ geçitleri arasındaki yönlendirme bilgisini paylaşmak ve iç ağdaki trafik yönlendirmesini sağlamak için kullanılır.

Dış Ağ Geçidi Protokolleri

Farklı otonom sistemler arasında tablo alışverişi yapan sistemler genellikle harici ağ geçidi protokolleri kullanırlar. Bu protokoller, farklı otonom sistemler arasında dış yönlendirme ve sınırlar arası iletişim için tasarlanmıştır. Örnekler şunlardır:

  1. EGP (Exterior Gateway Protocol – Dış Ağ Geçidi Protokolü)

  2. BGP (Border Gateway Protocol – Sınır Ağ Geçidi Protokolü)

Bu protokoller, farklı otonom sistemler arasında yönlendirme bilgisini paylaşmak ve sınırlar arası trafik yönlendirmesini sağlamak için kullanılır. Özellikle BGP, İnternet'te otonom sistemler arasındaki dış yönlendirme işlemlerini yönetmek için yaygın olarak kullanılan bir protokoldür.

Routing Attack

Routing saldırıları, ağdaki yönlendirme tablolarının manipüle edilmesi veya yanıltılmasıyla gerçekleştirilen güvenlik tehditleridir. Bu tür saldırılar, ağ trafiğini yönlendirmek ve kontrol etmek için kullanılan yönlendirme protokollerine yönelik olarak gerçekleştirilir.

Routing saldırılarının çeşitli türleri vardır. Bunlardan bazıları şunlardır:

  1. Rogue Routing: Bu saldırıda, kötü niyetli bir saldırgan, ağdaki yönlendirme tablolarını manipüle eder ve trafiği istenmeyen bir yöne yönlendirir. Örneğin, saldırgan, hedefe giden trafiği kendi sunucusuna yönlendirerek, trafiği izleyebilir veya bilgi çalabilir.

  2. Routing Table Poisoning: Bu saldırıda, saldırgan, ağdaki yönlendirme tablolarını zehirleyerek, trafiği yanlış rotalara yönlendirir. Bunu yapmak için sahte yönlendirme bilgileri yayabilir ve böylece hedefe giden trafiği kontrol altına alabilir.

  3. Denial-of-Service (DoS) Attacks: Bu saldırıda, saldırgan, ağdaki yönlendirme tablolarını aşırı yükleyerek veya yanlış bilgi yayarak, hizmeti kesintiye uğratabilir veya ağa erişimi engelleyebilir.

  4. Man-in-the-Middle (MitM) Attacks: Bu saldırıda, saldırgan, trafiği köprüleme veya yönlendirme aracılığıyla kontrol eder ve verileri izler veya değiştirir.

Bu tür saldırılara karşı korunmak için, ağ yöneticileri güvenlik önlemleri almalı ve ağ trafiğini izlemek ve yönetmek için güvenilir yöntemler kullanmalıdır. Bu, güvenlik duvarları, güvenlik protokolleri, güvenilir yönlendirme algoritmaları ve düzenli güvenlik kontrollerini içerebilir. Ayrıca, güvenlik açıklarını tespit etmek ve kapatmak için düzenli olarak ağ denetimleri yapılmalıdır.

Last updated