Please use this identifier to cite or link to this item:
https://hdl.handle.net/20.500.11851/7846
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Selçuk, Ali Aydın | - |
dc.contributor.author | Kaya, Ahmet Selim | - |
dc.date.accessioned | 2021-12-02T17:20:12Z | - |
dc.date.available | 2021-12-02T17:20:12Z | - |
dc.date.issued | 2021 | - |
dc.identifier.uri | https://tez.yok.gov.tr/UlusalTezMerkezi/TezGoster?key=9MiDp3x86xrwjpi5-14w-ZQYeLydaCP85WY7UiRvzSjCwCXBJn4B19UWGy3Qshj8 | - |
dc.identifier.uri | https://hdl.handle.net/20.500.11851/7846 | - |
dc.description | YÖK Tez No: 668474 | en_US |
dc.description.abstract | Son yıllarda veri kullanımının ve miktarının artmasıyla birlikte veritabanı yönetim sistemleri de önem kazanmıştır. Teknoloji, sağlık, finans, eğlence, vb gibi birçok sektörde sıklıkla kullanılması ve kritik öneme sahip veri barındırması ile birlikte veritabanı sistemlerine yapılan saldırılar da günden güne artış göstermektedir. Yapılan literatür taramasının ardından akademideki çalışmaların ağırlıklı olarak saldırı tespit sistemleri ve savunma yöntemleri üzerine yapıldığı, saldırı üzerine yapılan çalışmaların ise bir sistem özelinde değil genel geçer yöntemleri içerdiği tespit edilmiştir. Bundan dolayı bu çalışmada sisteme özgü saldırı yöntemleri incelenerek akademiye katkı vermek amaçlanmıştır. Bu çalışmada, dünya genelinde sıklıkla kullanılan veritabanı yönetim sistemlerinden olan MySQL, PostgreSQL ve Microsoft SQL Server ürünleri, veritabanına başarılı bir şekilde erişim sağlayan ve ardından sistemi tamamen ele geçirmek isteyen bir saldırganın gözünden incelenmiştir. Bu doğrultuda ilgili sistemlerin kimlik doğrulama mekanizmaları ve denetimleri, veri içe-dışa aktarım mekanizmaları, veritabanı programı içerisinde sunmuş oldukları işlevler, bu işlevlerin denetimleri ve nasıl kötüye kullanılabileceği, potansiyel saldırı yüzeyleri incelenmiştir. Ardından tespit edilen zayıflıklara yönelik saldırılar incelenmiş ve uygulamalı bir şekilde gerçekleştirilmiştir. Sonraki adım olarak, Türkiye'de bu veritabanı yönetim sistemlerini kullanan sistemlerin IP adresleri siber tehdit istihbarat platformları tarafından elde edilmiş, bu sistemlere yönelik güvenlik taramaları gerçekleştirilmiştir. Tarama denetimlerinin daha hızlı bir şekilde gerçekleştirilebilmesi için, tarafımızca bu tez çalışmasına yönelik olarak Zephyr adlı bir araç geliştirilmiş ve kullanılmıştır. Bu aracın çalışma mekanizmaları tanıtıldıktan sonra, elde edilen IP adreslerine yönelik gerçekleştirilen taramaların sonuçları değerlendirilmiştir. Son olarak, yapılan araştırmalar ve tarama sonuçları ışığında ilgili veritabanı yönetim sistemi değerlendirilmiş, çok iyi yaptıkları veya eksik oldukları yönler tartışılmıştır. | en_US |
dc.description.abstract | With the increase in the use and amount of data in recent years, database management systems have also gained importance. As it is frequently used in many sectors such as technology, health, finance, entertainment, etc. and contains critical data, attacks on database systems are increasing day by day. After the literature review, it was determined that the studies in the academy were mainly focused on intrusion detection systems and defense methods, and the studies on the attack included common methods rather than system-spesific tecniques. Therefore, this study aims to contribute to the academy by examining system-specific attack methods. In this study, MySQL, PostgreSQL and Microsoft SQL Server products, which are among the frequently used database management systems around the world, were examined from the point of view of an attacker who successfully accessed the database and then desired to take over the system completely. In this direction, the authentication mechanisms and controls, data import-export mechanisms, the functions they offer within the database program, the controls of these functions and how they can be abused, potential attack surfaces have been examined. Then, the attacks against the detected weaknesses were examined and implemented in a practical manner. As a next step, the IP addresses of systems that use this database management systems in Turkey obtained by cyber threat intelligence platforms, and security investigation for these systems was carried out. A tool called Zephyr has been developed and used by us for this thesis study in order to carry out scanning inspections faster. After the working mechanisms of this tool were introduced, the results of the scans made for the obtained IP addresses were evaluated. Finally, the relevant database management systems were evaluated in the light of the research and scanning results, and the aspects they did very well or they lacked were discussed. | en_US |
dc.language.iso | tr | en_US |
dc.publisher | TOBB Ekonomi ve Teknoloji Üniversitesi | en_US |
dc.rights | info:eu-repo/semantics/openAccess | en_US |
dc.subject | Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol | en_US |
dc.subject | Computer Engineering and Computer Science and Control | en_US |
dc.title | Veritabanı Sistemlerine Yönelik Bağlantı Sonrası Saldırılar | en_US |
dc.title.alternative | Veritabani Sistemlerine Yönelik Bağlanti Sonrasi Saldirilar | en_US |
dc.type | Master Thesis | en_US |
dc.department | Institutes, Graduate School of Engineering and Science, Computer Engineering Graduate Programs | en_US |
dc.department | Enstitüler, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Ana Bilim Dalı | tr_TR |
dc.identifier.startpage | 1 | en_US |
dc.identifier.endpage | 74 | en_US |
dc.institutionauthor | Kaya, Ahmet Selim | - |
dc.relation.publicationcategory | Tez | en_US |
item.openairetype | Master Thesis | - |
item.languageiso639-1 | tr | - |
item.grantfulltext | open | - |
item.fulltext | With Fulltext | - |
item.openairecristype | http://purl.org/coar/resource_type/c_18cf | - |
item.cerifentitytype | Publications | - |
Appears in Collections: | Bilgisayar Mühendisliği Yüksek Lisans Tezleri / Computer Engineering Master Theses |
Files in This Item:
File | Size | Format | |
---|---|---|---|
668474.pdf | 1.09 MB | Adobe PDF | View/Open |
CORE Recommender
Page view(s)
300
checked on Dec 16, 2024
Download(s)
72
checked on Dec 16, 2024
Google ScholarTM
Check
Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.