Please use this identifier to cite or link to this item: http://hdl.handle.net/11452/27927
Full metadata record
DC FieldValueLanguage
dc.contributor.authorTok, Mevlüt Serkan-
dc.contributor.authorDemirci, Mehmet-
dc.date.accessioned2022-07-21T10:03:04Z-
dc.date.available2022-07-21T10:03:04Z-
dc.date.issued2021-05-24-
dc.identifier.citationTok, M. S. ve Demirci, M. (2021). "Yazılım tanımlı ağlarda bağlantı katmanı keşif protokolünün istismarına dayalı topoloji zehirleme saldırılarının incelenmesi". Uludağ Üniversitesi Mühendislik Dergisi, 26(2), 589-608.tr_TR
dc.identifier.issn2148-4147-
dc.identifier.issn2148-4155-
dc.identifier.urihttps://doi.org/10.17482/uumfd.769939-
dc.identifier.urihttps://dergipark.org.tr/tr/download/article-file/1203521-
dc.identifier.urihttp://hdl.handle.net/11452/27927-
dc.description.abstractYazılım tanımlı ağlar, geleneksel ağ mimarilerindeki ağ cihazları üzerinde bulunan veri düzlemi ve kontrol düzleminin ayrıldığı ve ağın tamamına hâkim merkezi kontrolcüler tarafından paket iletim kararlarının alındığı bir ağ teknolojisidir. Kontrolcünün ağın bütün işleyişini yönetme zorunluluğu kontrol kolaylığı sağladığı gibi güvenlik açıklıkları da yaratabilmektedir. Bu çalışmada, ele geçirilen uç cihazlar üzerinden kontrolcünün yazılım tanımlı ağ topolojisini keşfetmede kullandığı OpenFlow Keşif Protokolünün (OFDP – OpenFlow Discovery Protocol) temelini oluşturan bağlantı katmanı keşif protokolünün (LLDP- Link Layer Discovery Protocol) kötüye kullanımı vasıtasıyla LLDP Enjeksiyonu ve LLDP yeniden gönderim saldırıları gerçekleştirilmiş, saldırı sonrasında kontrolcü üzerinde tutulan topoloji ve ağdaki uç cihazların bağlantı durumları tespit edilmiştir. Yapılan saldırı testleri sonucunda Floodlight kontrolcünün LLDP istismarını temel alan saldırılara karşı savunmasız olduğu ve kontrolcü üzerinde sahte bağlantı kayıtları oluşturulmasının mümkün olduğu görülmüştür. Ayrıca, kontrolcünün saldırı neticesinde kayıtlanmış sahte linkleri dikkate alarak geçersiz rotalar hesapladığı, bu rotaları kullanması ön görülen uç cihazların erişiminin kesildiği ve ağın genel başarımında azalma olduğu gözlemlenmiştir.tr_TR
dc.description.abstractIn software defined networks (SDNs), data plane and control plane on the conventional network devices are separated and packet forwarding decisions are taken by the controller in charge of the entire network. The necessity of managing all the network operations not only facilitates control for the controller but also causes some security vulnerabilities and new attack surfaces in SDNs. In this study, Link Layer Discovery Protocol (LLDP), which forms the basis of OpenFlow Discovery Protocol (OFDP) for topology discovery in SDNs, is exploited to poison the topology by adding fabricated links to the controller. Fake LLDP Injection and LLDP replay techniques are used to create fake links on the controller and network access status of end devices are evaluated during attacks. Our findings demonstrate that the Floodlight controller is vulnerable to attacks based on LLDP exploitation and it is possible to create fake links on the controller. Due to the fake links, it is determined that invalid routes are created on controller and despite having other active links, end devices subject to invalid routes lost their access to network. Thus, attacks on the data link layer affect the performance of the network negatively.en_US
dc.language.isotrtr_TR
dc.publisherBursa Uludağ Üniversitesitr_TR
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.rightsAtıf 4.0 Uluslararasıtr_TR
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/*
dc.subjectYazılım tanımlı ağtr_TR
dc.subjectBağlantı katmanı keşif protokolütr_TR
dc.subjectLLDPtr_TR
dc.subjectOpenFlowen_US
dc.subjectFloodlighten_US
dc.subjectSiber güvenliktr_TR
dc.subjectSoftware defined networken_US
dc.subjectLink layer discovery protocolen_US
dc.subjectCyber securityen_US
dc.titleYazılım tanımlı ağlarda bağlantı katmanı keşif protokolünün istismarına dayalı topoloji zehirleme saldırılarının incelenmesitr_TR
dc.title.alternativeAn investigation of topology poisoning attacks in software defined networks through exploiting link layer discovery protocolen_US
dc.typeArticleen_US
dc.relation.publicationcategoryMakale - Uluslararası Hakemli Dergitr_TR
dc.identifier.startpage589tr_TR
dc.identifier.endpage608tr_TR
dc.identifier.volume26tr_TR
dc.identifier.issue2tr_TR
dc.relation.journalUludağ Üniversitesi Mühendislik Dergisi / Uludağ University Journal of The Faculty of Engineeringtr_TR
Appears in Collections:2021 Cilt 26 Sayı 2

Files in This Item:
File Description SizeFormat 
26_2_16.pdf1.67 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons