Açık kaynak kodlu ve kapalı kaynak kodlu işletim sistemlerinin güvenlik analizi

No Thumbnail Available

Date

2021

Journal Title

Journal ISSN

Volume Title

Publisher

Marmara Üniversitesi Fen Bilimleri Enstitüsü

Abstract

Bilişim dünyasında iki tür uygulama vardır biri açık kaynak kodlu uygulamalar diğeri kapalı kaynak kodlu uygulamalardır. Kapalı kaynak kodlu yazılımlar tamamen ücretli lisansa sahip ve kullanımı için belli bir bedelin ödenmesi gereken uygulama türüdür. Bu tip uygulamaların kodlarına erişim mümkün değildir bu sebeple ücret ödeyerek kullanılması dahi uygulama kodları üzerinde herhangi bir değişiklik yaparak geliştirme yapılması söz konusu olmaz.Açık kaynak kodlu yazılımların kullanımı, kodlarına erişim ve dağıtımı tamamen serbesttir ve gönüllü geliştiriciler tarafından geliştirilir ve güncelleme çalışmaları yapılır. Bu sebeple her kullanıcı aynı zamanda geliştirici olma şansına sahip olabilir.Buna rağmen dünya üzerinde kapalı kaynak kodlu yazılımların kullanım oranı, açık kaynak kodlu yazılımların kullanım oranına göre daha fazladır.Bu çalışmada açık kaynak kodlu işletim sistemi olan Linux ile Microsoft firması tarafından geliştirmesi yapılan Windows 10 sürümü Kali Linux işletim sisteminin barındırdığı araçlar kullanılarak güvenlik testlerine maruz bırakıldı. Yapılan bu saldırıların sonunda alınan sonuçlar analiz edilerek bu iki farklı yapıya sahip işletim sitemlerinin güvenlik açısından karşılaştırmaları yapılmıştır. Tez çalışmasında kullanılan materyaller ve yöntemler doğrultusunda yapılan çalışmalar ile Linux işletim sisteminin hem saldırı hem de savunma yönünden Windows işletim sisteminden daha güvenilir sonuçlar verdiği sonucuna erişilmiştir. İÇİNDEKİLERSAYFAÖNSÖZiİÇİNDEKİLERiiÖZETivABSTRACTvŞEKİLLER LİSTESİviiTABLOLAR LİSTESİxii1.GİRİŞ VE AMAÇ11.1.Giriş11.2.Amaç22.LİTERATÜR TARAMASI VE İNCELEMELER42.1.Literatür Taraması42.2.İncelemeler62.2.1.Siber Saldırı62.2.2.Siber Güvenlik82.2.3.İşletim Sistemleri112.4.Kali Linux212.5.Firewall23 2.5.1. Pfsense ……………………………………………………………….....252.6. Wireshark ….……………...………………………………………………...252.7.Snort …………………………………………………………………………252.8.Clam AV …………………………………………………………………….263.MATERYAL VE YÖNTEM273.1.Güvenlik Analizi Yöntemleri273.1.1.Mevcut ayarlarla kurulan işletim sistemlerine yapılan saldırılar283.1.2.Firewall ayarları yapılmış işletim sistemlerine yapılan saldırılar323.1.3.Antivirüs kurulmuş işletim sistemlerine yapılan saldırılar343.1.4.Firewall ayarları yapılmış ve antivirüs kurulmuş işletim sistemlerine yapılan saldırılar364.KALİ LINUX SALDIRI HAZIRLIĞI394.3.Kali – Linux İle İlk Atak ve Antivirüs By Pass594.4.Kurban Bilgisayara Firewall Ayarları Yapılmadan İlk Temas634.5.Kurban (Hedef) bilgisayarda Firewall (Free BSD tabanlı PfSense) Kurulum ve Ayarları644.6.Kali ile Ping of Death Saldırısı ve Firewall Savunması774.7.Windows 10 Üzerine Kali Linux Kurulumu825.BULGULAR946.SONUÇLAR98KAYNAKLAR100ÖZGEÇMİŞ104--------------------There are two types of practices in the informatics, one is the open-source way, the other one is the closed source one. The closed source softwares are the ones you need to pay for a license to use them. It is not possible to access the source code of these types of softwares, for this reason, even if you pay the lisence for using these softwares, its out of the question to tinker their source code for development purposes.It is free to access and distribute the source code of the open source type softwares, their development and updates depends on voluntary developers. For this reason, any user is a potential developer for these softwares.However, the use rate of closed source softwares in the world is higher than the open source ones.In this study, Linux, an open source operating system. and Windows 10 will be subjected to security tests by using the tools hosted by Kali Linux operating system. The results of these atacks will be used to analyze the comparison in terms of security of these two structurally different operating systems.CONTENTSSAYFAPREFACEiCONTENTSiiABSTRACTivABSTRACTvLIST OF FIGURESviiLIST OF TABLESxii1.INTRODUCTION AND PURPOSE11.1.Introduction11.2.Purpose22.LITERATURE REVIEW AND REVIEWS42.1.Literature Review42.2.Reviews62.2.1.Cyber Attack62.2.2.Cyber Security82.2.3.Operating Systems112.4.Kali Linux212.5.Firewall232.5.1.PFSense252.6.Wireshark252.7.Snort252.8.Clam AV263.MATERIAL AND METHOD273.1.Security Analysis Methods273.1.1.Attacks on operating systems installed with current settings283.1.2.Attacks on operating systems with firewall settings323.1.3.Attacks on operating systems with antivirus installed343.1.4.Attacks on operating systems with firewall settings and antivirus installed.……………………………………………………………………………………..364.KALİ LINUX PREPARATION FOR ATTACK394.3.Kali - First Attack with Linux and Bypass Antivirus594.4.First Contact to Victim Computer Without Firewall Settings63Firewall (Free BSD based PfSense) Installation and Settings on Victim (Target) computer644.6.Ping of Death Attack and Firewall Defense with Kali774.7.How to Install Kali Linux on Windows 10825.RESULTS 946.CONSEQUENCES98RESOURCES100CURRICULUM VITAE104

Description

Keywords

Computer engineering, Bilgisayar mühendisliği

Citation

Collections