Show simple item record

dc.contributor.advisorArtuner, Harun
dc.contributor.authorDal, Ferhat
dc.date.accessioned2019-10-21T11:49:38Z
dc.date.issued2019-10-02
dc.date.submitted2019-09-25
dc.identifier.urihttp://hdl.handle.net/11655/9274
dc.description.abstractWith the development of technology, devices connected to the Internet are becoming increasingly widespread. Almost every field in the present day is making use of the opportunities provided by the Internet. With the increasing awareness of these devices, cyber attackers have also put these systems on the target board. These systems do not have the defense mechanisms that systems like computers or servers have. Therefore, classical techniques can’t be applied in defensive methods. In the simplest sense, the internet of things (IoT) can be any physical device connected to the internet. The resources of the sensor devices used on the Internet of things, namely memory (ROM and RAM), CPU and storage space are limited. Generally, sensors that collect data transmit data from the machine to the machine (M2M) and send the data to a specific center. Such devices form part of the Internet of Things (IOT) when connected to a network. One or more of the management protocols must be active in their systems to provide and manage access to these systems. In this work, an attack simulation environment and honeypot system is designed for the Telnet protocol of internet of things and the commonly used MQTT protocol. This study covers commonly known attack methods made by the aforementioned protocols. In the study, known attacks for each protocol were tried and the results were shared. In addition, various attacks were implemented to a real IP camera system and the results were shared.tr_TR
dc.language.isoturtr_TR
dc.publisherFen Bilimleri Enstitüsütr_TR
dc.rightsinfo:eu-repo/semantics/openAccesstr_TR
dc.subjectIoT güvenliğitr_TR
dc.subjectIoT saldırılarıtr_TR
dc.subjectNesnelerin internetitr_TR
dc.subjectTuzak sistemlertr_TR
dc.subjectSiber saldırılartr_TR
dc.subject.lcshKonu Başlıkları Listesi::Teknoloji. Mühendisliktr_TR
dc.titleNesnelerin İnterneti Sistemlerine Yapılan Saldırıların Analizi Üzerine Tuzak Sistemler ile Bir Durum Çalışmasıtr_TR
dc.title.alternativeA Case Study On The Analysis Of Attacks Against Internet Of Things Systems With Honeypot Systemstr_eng
dc.typeinfo:eu-repo/semantics/masterThesistr_TR
dc.description.ozetTeknolojinin gelişimi ile beraber İnternete bağlanabilen cihaz sayısı giderek yaygınlaşmaktadır. Günümüzde neredeyse her alanda İnternetin sağladığı tüm imkânlardan faydalanılmaktadır. Bu cihazların bilinirliğinin artmasıyla birlikte siber saldırganlar da bu sistemleri daha çok hedef tahtasına koymuşlardır. Bu sistemler bilinen bilgisayar ya da sunucu gibi sistemlerin sahip olduğu savunma mekanizmalarına sahip değildirler. Bu yüzden savunma amaçlı yöntemlerde klasik teknikler uygulanamamaktadır. Nesnelerin İnterneti (IoT) en basit anlamada, internet bağlı olan herhangi bir fiziksel cihaz olabilir. Nesnelerin İnternetinde kullanılan sensör cihazların kaynakları, yani bellek (ROM ve RAM), CPU ve depolama alanı sınırlıdır. Genellikle, veri toplayan sensörler, makineden makineye (M2M) veri iletimi yaparak topladıkları verileri belirli bir merkeze gönderirler. Bu tür aygıtlar bir ağa bağlandığında Nesnelerin İnternetinin (IoT) bir parçasını oluştururlar. Bu sistemlere erişimi sağlamak ve yönetmek için sistemlerinde yönetim protokollerinden biri ya da birkaçı aktif olmalıdır. Bu çalışmada, Nesnelerin İnterneti yönetim protokolü Telnet ve özellikle yaygın olarak kullanılan MQTT protokolü için bir saldırı benzetim ortamı ve tuzak sistem tasarlanmıştır. Bu çalışma söz konusu protokollere yapılan ve yaygın olarak bilinen saldırı yöntemlerini kapsamaktadır. Çalışmada her bir protokol için bilinen ataklar denenmiş ve sonuçları paylaşılmıştır. Ayrıca gerçek bir IP kamera sistemine çeşitli saldırılar yapılarak sonuçları paylaşılmıştır.tr_TR
dc.contributor.departmentAdli Bilimlertr_TR
dc.embargo.termsAcik erisimtr_TR
dc.embargo.lift-
dc.fundingYoktr_TR


Files in this item

This item appears in the following Collection(s)

Show simple item record