Bilgi güvenliği ve özellikle ağ güvenliği bağlamında, bir sahtecilik saldırısı, bir kişinin veya programın, yasa dışı bir fayda elde etmek için verileri çarpıtarak başarılı bir şekilde başka bir kimlik olarak tanımlandığı bir durumdur.
Sahtecilik ve TCP / IP
TCP / IP paketindeki protokollerin çoğu, bir iletinin kaynağını veya hedefini doğrulamak için mekanizmalar sağlamaz ve bu nedenle, gönderen veya alan ana bilgisayarın kimliğini doğrulamak için uygulamalar tarafından ek önlemler alınmadığında kimlik sahteciliği saldırılarına karşı savunmasızdır. Özellikle IP sahteciliği ve ARP sahteciliği, bir bilgisayar ağındaki ana bilgisayarlara karşı ortadaki adam saldırılarından (MiTM) yararlanmak için kullanılabilir. TCP / IP paketi protokollerinden yararlanan kimlik sahteciliği saldırıları, derin paket denetimi (deep packet inspection) yapabilen güvenlik duvarlarının (firewall) kullanılmasıyla veya bir iletinin göndereninin veya alıcısının kimliğini doğrulamak için önlemler alınarak hafifletilebilir.
Yönlendiren Sahtecilik Saldırısı
Bazı web siteleri, özellikle pornografik ödeme siteleri, materyallerine yalnızca belirli onaylanmış (giriş-) sayfalarından erişime izin verir. Bu, HTTP isteğinin yönlendiren başlığı (header) kontrol edilerek yürütülür. Ancak bu yönlendirici başlığı değiştirilerek (" yönlendiren sahtecilik" veya "Ref-tar sahteciliği " olarak bilinir) kullanıcıların malzemelere yetkisiz erişim elde etmesi sağlanabilir.
Dosya paylaşım ağlarının zehirlenmesi
" Sahtecilik saldırısı", dosya paylaşım ağlarındaki çalışmaların bozulmuş veya dinlenemez sürümlerini yerleştiren telif hakkı sahiplerine de atıfta bulunabilir.
Arayan Kimlik Bilgileri Sahteciliği
Yerel telefon şebekeleri genellikle her çağrıda arayanın numarasını ve bazen de arayanın adını içeren arayan kimliği bilgileri sağlar. Bununla birlikte, bazı teknolojiler (özellikle IP Üzerinden Ses (VoIP) ağlarında) arayanların arayan kimliği bilgilerini oluşturmasına ve sahte adlar ve numaralar sunmasına izin verir. Bu tür kimlik sahteciliğine ve diğer yerel ağlara izin veren ağlar arasındaki ağ geçitleri bu sahte bilgileri iletir. Sahte aramalar diğer ülkelerden gelebileceği için alıcının ülkesindeki yasalar arayan için geçerli olmayabilir. Bu, bir kandırmaca için sahte arayan bilgilerinin kullanımına karşı yasaların etkinliğini sınırlar.
Elektronik posta adresi sahteciliği
E-postalarda gösterilen gönderen bilgileri (From:
alanı) kolayca taklit edilebilir. Bu teknik, spam gönderenler tarafından e-postalarının kaynağını gizlemek için yaygın olarak kullanılır ve yanlış yönlendirilmiş sıçramalar (e-posta spam geri dağıtımı) gibi sorunlara yol açar.
E-posta adresi sahteciliği, geleneksel posta (elektronik olmayan) kullanarak sahte bir iade adresi yazmakla aynı şekilde yapılır. Mektup protokole uyduğu sürece (örn. Damga, posta kodu) SMTP protokolü mesajı gönderir. Telnetli bir posta sunucusu kullanılarak yapılabilir.
Coğrafi konum sahteciliği
Coğrafi konum sahteciliği, bir kullanıcının gerçekte bulunduğu yerden başka bir yerde konumlandığını göstermek için teknolojiler kullanmasıyla gerçekleşir. En yaygın coğrafi konum sahteciliği, kullanıcının gerçekte bulunduğu yerden farklı bir ülke, eyalet veya bölgede görünmesi için Sanal Özel Ağ (VPN) veya DNS Proxy kullanılmasıdır. GlobalWebIndex tarafından yapılan bir araştırmaya göre, küresel VPN kullanıcılarının %49'u temelde bölgesel olarak kısıtlanmış eğlence içeriğine erişmek için VPN kullanmaktadır. Bu tür coğrafi konum sahteciliği, jeo-korsanlık olarak da adlandırılır, çünkü coğrafi konum sahteciliği teknolojisi aracılığıyla telif hakkıyla korunan materyale de yasa dışı bir şekilde erişilir. Coğrafi konum sahteciliğinin bir başka örneği, Kaliforniya'daki bir çevrimiçi poker oyuncusu, hem Kaliforniya hem de New Jersey eyalet yasalarına aykırı olarak New Jersey'de çevrimiçi poker oynamak için coğrafi konum sahteciliği tekniklerini kullandığında ortaya çıktı. Adli coğrafi konum kanıtları, coğrafi konum sahteciliğini kanıtladı ve oyuncu 90.000 dolardan fazla kazanç kaybetti.
GPS sahteciliği
Bir GPS sahteciliği saldırısı, bir dizi normal GPS sinyaline benzeyecek şekilde yapılandırılmış sahte GPS sinyalleri yayınlayarak veya başka bir yerde veya farklı bir zamanda yakalanan orijinal sinyalleri yeniden yayınlayarak bir GPS alıcısını aldatmaya çalışır. Bu sahte sinyaller, alıcının konumunu gerçekte olduğu yerden başka bir yerde tahmin etmesine veya saldırgan tarafından belirlenen farklı bir zamanda konumlandırılmasına neden olacak şekilde değiştirilebilir. Genelde bir carry-off saldırısı olarak tanımlanan GPS sahtecilik saldırısının yaygın biri formu hedef alıcı tarafından gözlemlenen sahici sinyallerle eş zamanlı sinyallerin yayınlanmasıyla başlar. Daha sonra sahte sinyallerin gücü kademeli olarak artırılır ve sahici sinyallerden çekilir. Aralık 2011'de İran'ın kuzeydoğusundaki Lockheed RQ-170 drone uçağının yakalanmasının böyle bir saldırının sonucu olduğu iddia edildi. GPS sahteciliği saldırıları önceden GPS topluluğunda tahmin edilmiş ve tartışılmıştı, ancak zararlı bir sahtecilik saldırısının bilinen bir örneği henüz doğrulanmadı. "Konsept kanıtı" saldırısı, 2013 yılının Haziran ayında Teksas Üniversitesi Cockrell Mühendislik Fakültesi'nde bir grup uzay mühendisliği öğrencisi tarafından lüks White Rose of Drachs yatının sahte GPS sinyalleriyle yanlış yönlendirildiği 2013 Haziran ayında başarıyla gerçekleştirildi. Öğrenciler sahtecilik ekipmanlarının gerçek GPS takımyıldızı uydularının sinyal güçlerini kademeli olarak aşarak yatın seyrini değiştirmelerine izin vererek yat gemisindeydiler.
Rus GPS Sahteciliği
Haziran 2017'de Karadeniz'deki yaklaşık yirmi bir gemi GPS garipliğinden şikayet ederek, Profesör Todd Humphreys'in büyük ihtimalle sahtecilik saldırısı olduğuna inandığı gemilerin asıl konumlarından kilometrelerce uzak olduğunu gösterdi. Putin'in Sarayı ve Moskova Kremlin çevresindeki GPS gariplikleri, araştırmacıları Rus makamlarının Vladimir Putin'in bulunduğu her yerde GPS sahteciliği yaptıklarına ve deniz trafiğini etkilediklerine inanmalarına yol açtı. NATO tatbikatı sırasında gemi çarpışmasına (yetkililer tarafından onaylanmamış) ve Tel Aviv'deki İsrail ana hava alanını etkileyen Rus ordusu tarafından Suriye'den sahteciliğe yol açan Norveç'in sahteciliği de dahil olmak üzere Rus GPS sahteciliğini içeren ek olaylar vardı.
SDR ile GPS Sahteciliği
Yazılım tanımlı Radyo (Software Defined Radio) gelişiyle bu yana, GPS simülatörü uygulamaları halka açık hale getirilmiştir . Bu GPS sahteciliğini çok daha erişilebilir hale getirmiştir, yani sınırlı maliyetle ve az miktarda teknik bilgiyle yapılabilir.
GPS sahteciliğini önleme
GPS sahteciliğini önlemenin farklı yolları vardır. Bazı donanım ve yazılım tabanlı sistemler zaten mevcuttur. Donanımda değişiklik gerektirmeyen ve değişen GPS alıcılarına ve her sistemin mimarisine karşı bilinmez olan sahtecilik saldırılarına karşı GPS ekipmanının esnekliğini artırmak için basitleştirilmiş bir yaklaşım, sahtecilik karşıtı yazılımı (anti-spoofing software) kullanıyor. Bir sahtecilik karşıtı yazılım, bir anti virüs çözümüne benzer, GPS verilerinin işlendiği bir sistemin herhangi bir bölümüne eklenebilir. Böyle bir eksiksiz sahtecilik karşıtı teknolojisi, yanlış GPS sinyallerini algılayabilir ve bir sistemi daha fazla işlem için fabrikasyon girişini kullanmasını uyarabilir veya durdurabilir. Yazılım tabanlı bir algılama işlevi, antenler gibi GPS ekipmanı donanımını el ile olarak değiştirmeden sahtecilik saldırılarının etkilerini önleyebilir. Ayrıca bağlı bir yazılım çözümü sürekli gelişen saldırı yöntemleri ile, sadece bir anti virüs gibi, güncel kalmak için düzenli güncellemeler sağlar. Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi (NCCIC) ve Ulusal İletişim Koordinasyon Merkezi (NCC) ile işbirliği içinde İç Güvenlik Bakanlığı, bu tür sahteciliği önleme yöntemlerini listeleyen bir makale yayınladı. Kullanımı en önemli ve en çok tavsiye edilen bazılarıdır:
- Görünmeyen antenler. Antenleri, herkesin erişebileceği yerlerden görünmeyecekleri yerlere kurun veya antenleri gizlemek için engeller koyarak kesin konumlarını gizleyin.
- Bir sensör/engelleyici ekleyin. Sensörler, parazit, sıkışma ve sahtecilik sinyallerinin özelliklerini tespit edebilir, bir saldırı veya anormal durumun yerel olarak gösterilmesini sağlayabilir, uyarıları uzaktan izleme sitesine iletebilir ve adli amaçlar için analiz edilecek verileri toplayıp rapor edebilir. [1]8 Ağustos 2019 tarihinde Wayback Machine sitesinde .
- Veri sahteciliği beyaz listelerini (whitelist) sensörlere genişletme. Mevcut veri sahteciliği beyaz listeleri hükûmet referans yazılımında bulunmakta ve uygulanmaktadır ve ayrıca sensörlerde de uygulanmalıdır.
- Daha fazla GPS sinyal türü kullanın. Modernleştirilmiş sivil GPS sinyalleri L1 sinyalinden daha sağlamdır ve parazitlenme, sıkışma ve sahteciliğine karşı daha fazla direnç için kullanılmalıdır.
- Araya girme, parazit ve sahteciliğin tanınması ve raporlanmasındaki gecikmeyi azaltın. Bir alıcı, saldırı tanınmadan ve raporlanmadan önce bir saldırı tarafından yanlış yönlendirilirse, yedek cihazlar teslim edilmeden önce alıcı tarafından bozulabilir.
Burada açıklanan bu kurulum ve işletim stratejileri ve geliştirme fırsatları, GNSS alıcılarının ve ilgili ekipmanın bir dizi araya girme, parazit ve sahtecilik saldırısına karşı savunma yeteneğini önemli ölçüde artırabilir. Bir sistem ve alıcı belirsiz algılama yazılımı, sektörler arası çözüm olarak uygulanabilirlik sunar. Yazılım uygulaması, GPS verilerinin kullanıldığı yere bağlı olarak, örneğin aygıtın ürün yazılımının, işletim sisteminin bir parçası olarak veya uygulama düzeyinde sistem içindeki farklı yerlerde gerçekleştirilebilir.
Maryland Üniversitesi, College Park ve Huazhong Bilim ve Teknoloji Üniversitesi'ndeki Optik ve Elektronik Bilgi Fakültesi Elektrik ve Bilgisayar Mühendisliği Bölümü'nden araştırmacılar tarafından önerilen bir yöntem, bir araç denetleyici alan ağı (CAN) otobüsünden veri kullanarak GPS sızdırma saldırılarının etkilerini azaltmaya yardımcı olmayı amaçlamaktadır. Bilgi, alınan GPS verisiyle karşılaştırılacak ve bir sahtecilik saldırısının oluşumunu tespit etmek ve toplanan verileri kullanarak aracın sürüş yolunu yeniden oluşturmak için karşılaştırılacaktır. Araçların hızı ve direksiyon açısı gibi özellikler 6.25 metre pozisyonunda minimum hata elde etmek için birleştirilecek ve geri gidiş modellenecektir. Benzer şekilde, bir 2016 IEEE Akıllı Araçlar Sempozyumu konferans makalesinde araştırmacılar tarafından özetlenen bir yöntem, benzer bir hedefe ulaşmak için kooperatif adaptif seyir kontrol (CACC) ve araçtan araca (V2V) iletişimini kullanma fikrini tartışmaktadır. Bu yöntemde, hem otomobillerin hem de radar ölçümlerinin iletişim yetenekleri, iki otomobil arasındaki mesafeyi belirlemek için her iki otomobilin verilen GPS konumuyla karşılaştırmak için kullanılır; bu, daha sonra radar ölçümleriyle karşılaştırılır ve eşleştiğinden emin olmak için kontrol edilir. İki uzunluk bir eşik değeri içinde eşleşirse, hiçbir sahtecilik gerçekleşmedi, ancak bu eşiğin üstünde, kullanıcı harekete geçebilmeleri için alarma geçirilir.
Ayrıca bakınız
- DNS sahteciliği
- IP adresi sahteciliği
- LAND saldırısı
- MAC sahteciliği
- Oltalama
- [2]17 Mart 2020 tarihinde Wayback Machine sitesinde arşivlendi.IDN homograph saldırısı, masum bir kullanıcıyı güvenerek ve "komut dosyası sahteciliği"olarak da bilinen bir bağlantıya tıklamak için farklı alfabelerden gelen harfleri karıştırmak.
- [3]17 Mart 2020 tarihinde Wayback Machine sitesinde arşivlendi.Protokol sahteciliği, başka, daha uygun olanı kullanmak için bir protokolün iyi huylu simülasyonu.
- Akış şifreleme saldırısı
- [4]17 Mart 2020 tarihinde Wayback Machine sitesinde arşivlendi.Websitesi sahteciliği
Kaynakça
- ^ "Caller ID Spoofing". schneier.com. 3 Mart 2006. 12 Temmuz 2019 tarihinde kaynağından . Erişim tarihi: 16 Ocak 2011.
- ^ Rochester, Jack B; Gantz, John (2004). Pirates of the Digital Millennium: How the Intellectual Property Wars Damage Our Personal Freedoms, Our Jobs, and the World. ISBN .
- ^ "VPNs Are Primarily Used to Access Entertainment". GlobalWebIndex Blog (İngilizce). 6 Temmuz 2018. 12 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 12 Nisan 2019.
- ^ "California Online Poker Pro Forfeits Over $90,000 for Geolocation-Evading New Jersey Play". Flushdraw.net (İngilizce). 9 Mart 2019. 12 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 12 Nisan 2019.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bilgi guvenligi ve ozellikle ag guvenligi baglaminda bir sahtecilik saldirisi bir kisinin veya programin yasa disi bir fayda elde etmek icin verileri carpitarak basarili bir sekilde baska bir kimlik olarak tanimlandigi bir durumdur Sahtecilik ve TCP IPTCP IP paketindeki protokollerin cogu bir iletinin kaynagini veya hedefini dogrulamak icin mekanizmalar saglamaz ve bu nedenle gonderen veya alan ana bilgisayarin kimligini dogrulamak icin uygulamalar tarafindan ek onlemler alinmadiginda kimlik sahteciligi saldirilarina karsi savunmasizdir Ozellikle IP sahteciligi ve ARP sahteciligi bir bilgisayar agindaki ana bilgisayarlara karsi ortadaki adam saldirilarindan MiTM yararlanmak icin kullanilabilir TCP IP paketi protokollerinden yararlanan kimlik sahteciligi saldirilari derin paket denetimi deep packet inspection yapabilen guvenlik duvarlarinin firewall kullanilmasiyla veya bir iletinin gondereninin veya alicisinin kimligini dogrulamak icin onlemler alinarak hafifletilebilir Yonlendiren Sahtecilik SaldirisiBazi web siteleri ozellikle pornografik odeme siteleri materyallerine yalnizca belirli onaylanmis giris sayfalarindan erisime izin verir Bu HTTP isteginin yonlendiren basligi header kontrol edilerek yurutulur Ancak bu yonlendirici basligi degistirilerek yonlendiren sahtecilik veya Ref tar sahteciligi olarak bilinir kullanicilarin malzemelere yetkisiz erisim elde etmesi saglanabilir Dosya paylasim aglarinin zehirlenmesi Sahtecilik saldirisi dosya paylasim aglarindaki calismalarin bozulmus veya dinlenemez surumlerini yerlestiren telif hakki sahiplerine de atifta bulunabilir Arayan Kimlik Bilgileri SahteciligiYerel telefon sebekeleri genellikle her cagrida arayanin numarasini ve bazen de arayanin adini iceren arayan kimligi bilgileri saglar Bununla birlikte bazi teknolojiler ozellikle IP Uzerinden Ses VoIP aglarinda arayanlarin arayan kimligi bilgilerini olusturmasina ve sahte adlar ve numaralar sunmasina izin verir Bu tur kimlik sahteciligine ve diger yerel aglara izin veren aglar arasindaki ag gecitleri bu sahte bilgileri iletir Sahte aramalar diger ulkelerden gelebilecegi icin alicinin ulkesindeki yasalar arayan icin gecerli olmayabilir Bu bir kandirmaca icin sahte arayan bilgilerinin kullanimina karsi yasalarin etkinligini sinirlar Elektronik posta adresi sahteciligiE postalarda gosterilen gonderen bilgileri From alani kolayca taklit edilebilir Bu teknik spam gonderenler tarafindan e postalarinin kaynagini gizlemek icin yaygin olarak kullanilir ve yanlis yonlendirilmis sicramalar e posta spam geri dagitimi gibi sorunlara yol acar E posta adresi sahteciligi geleneksel posta elektronik olmayan kullanarak sahte bir iade adresi yazmakla ayni sekilde yapilir Mektup protokole uydugu surece orn Damga posta kodu SMTP protokolu mesaji gonderir Telnetli bir posta sunucusu kullanilarak yapilabilir Cografi konum sahteciligiCografi konum sahteciligi bir kullanicinin gercekte bulundugu yerden baska bir yerde konumlandigini gostermek icin teknolojiler kullanmasiyla gerceklesir En yaygin cografi konum sahteciligi kullanicinin gercekte bulundugu yerden farkli bir ulke eyalet veya bolgede gorunmesi icin Sanal Ozel Ag VPN veya DNS Proxy kullanilmasidir GlobalWebIndex tarafindan yapilan bir arastirmaya gore kuresel VPN kullanicilarinin 49 u temelde bolgesel olarak kisitlanmis eglence icerigine erismek icin VPN kullanmaktadir Bu tur cografi konum sahteciligi jeo korsanlik olarak da adlandirilir cunku cografi konum sahteciligi teknolojisi araciligiyla telif hakkiyla korunan materyale de yasa disi bir sekilde erisilir Cografi konum sahteciliginin bir baska ornegi Kaliforniya daki bir cevrimici poker oyuncusu hem Kaliforniya hem de New Jersey eyalet yasalarina aykiri olarak New Jersey de cevrimici poker oynamak icin cografi konum sahteciligi tekniklerini kullandiginda ortaya cikti Adli cografi konum kanitlari cografi konum sahteciligini kanitladi ve oyuncu 90 000 dolardan fazla kazanc kaybetti GPS sahteciligiBir GPS sahteciligi saldirisi bir dizi normal GPS sinyaline benzeyecek sekilde yapilandirilmis sahte GPS sinyalleri yayinlayarak veya baska bir yerde veya farkli bir zamanda yakalanan orijinal sinyalleri yeniden yayinlayarak bir GPS alicisini aldatmaya calisir Bu sahte sinyaller alicinin konumunu gercekte oldugu yerden baska bir yerde tahmin etmesine veya saldirgan tarafindan belirlenen farkli bir zamanda konumlandirilmasina neden olacak sekilde degistirilebilir Genelde bir carry off saldirisi olarak tanimlanan GPS sahtecilik saldirisinin yaygin biri formu hedef alici tarafindan gozlemlenen sahici sinyallerle es zamanli sinyallerin yayinlanmasiyla baslar Daha sonra sahte sinyallerin gucu kademeli olarak artirilir ve sahici sinyallerden cekilir Aralik 2011 de Iran in kuzeydogusundaki Lockheed RQ 170 drone ucaginin yakalanmasinin boyle bir saldirinin sonucu oldugu iddia edildi GPS sahteciligi saldirilari onceden GPS toplulugunda tahmin edilmis ve tartisilmisti ancak zararli bir sahtecilik saldirisinin bilinen bir ornegi henuz dogrulanmadi Konsept kaniti saldirisi 2013 yilinin Haziran ayinda Teksas Universitesi Cockrell Muhendislik Fakultesi nde bir grup uzay muhendisligi ogrencisi tarafindan luks White Rose of Drachs yatinin sahte GPS sinyalleriyle yanlis yonlendirildigi 2013 Haziran ayinda basariyla gerceklestirildi Ogrenciler sahtecilik ekipmanlarinin gercek GPS takimyildizi uydularinin sinyal guclerini kademeli olarak asarak yatin seyrini degistirmelerine izin vererek yat gemisindeydiler Rus GPS Sahteciligi Haziran 2017 de Karadeniz deki yaklasik yirmi bir gemi GPS garipliginden sikayet ederek Profesor Todd Humphreys in buyuk ihtimalle sahtecilik saldirisi olduguna inandigi gemilerin asil konumlarindan kilometrelerce uzak oldugunu gosterdi Putin in Sarayi ve Moskova Kremlin cevresindeki GPS gariplikleri arastirmacilari Rus makamlarinin Vladimir Putin in bulundugu her yerde GPS sahteciligi yaptiklarina ve deniz trafigini etkilediklerine inanmalarina yol acti NATO tatbikati sirasinda gemi carpismasina yetkililer tarafindan onaylanmamis ve Tel Aviv deki Israil ana hava alanini etkileyen Rus ordusu tarafindan Suriye den sahtecilige yol acan Norvec in sahteciligi de dahil olmak uzere Rus GPS sahteciligini iceren ek olaylar vardi SDR ile GPS Sahteciligi Yazilim tanimli Radyo Software Defined Radio gelisiyle bu yana GPS simulatoru uygulamalari halka acik hale getirilmistir Bu GPS sahteciligini cok daha erisilebilir hale getirmistir yani sinirli maliyetle ve az miktarda teknik bilgiyle yapilabilir GPS sahteciligini onleme GPS sahteciligini onlemenin farkli yollari vardir Bazi donanim ve yazilim tabanli sistemler zaten mevcuttur Donanimda degisiklik gerektirmeyen ve degisen GPS alicilarina ve her sistemin mimarisine karsi bilinmez olan sahtecilik saldirilarina karsi GPS ekipmaninin esnekligini artirmak icin basitlestirilmis bir yaklasim sahtecilik karsiti yazilimi anti spoofing software kullaniyor Bir sahtecilik karsiti yazilim bir anti virus cozumune benzer GPS verilerinin islendigi bir sistemin herhangi bir bolumune eklenebilir Boyle bir eksiksiz sahtecilik karsiti teknolojisi yanlis GPS sinyallerini algilayabilir ve bir sistemi daha fazla islem icin fabrikasyon girisini kullanmasini uyarabilir veya durdurabilir Yazilim tabanli bir algilama islevi antenler gibi GPS ekipmani donanimini el ile olarak degistirmeden sahtecilik saldirilarinin etkilerini onleyebilir Ayrica bagli bir yazilim cozumu surekli gelisen saldiri yontemleri ile sadece bir anti virus gibi guncel kalmak icin duzenli guncellemeler saglar Ulusal Siber Guvenlik ve Iletisim Entegrasyon Merkezi NCCIC ve Ulusal Iletisim Koordinasyon Merkezi NCC ile isbirligi icinde Ic Guvenlik Bakanligi bu tur sahteciligi onleme yontemlerini listeleyen bir makale yayinladi Kullanimi en onemli ve en cok tavsiye edilen bazilaridir Gorunmeyen antenler Antenleri herkesin erisebilecegi yerlerden gorunmeyecekleri yerlere kurun veya antenleri gizlemek icin engeller koyarak kesin konumlarini gizleyin Bir sensor engelleyici ekleyin Sensorler parazit sikisma ve sahtecilik sinyallerinin ozelliklerini tespit edebilir bir saldiri veya anormal durumun yerel olarak gosterilmesini saglayabilir uyarilari uzaktan izleme sitesine iletebilir ve adli amaclar icin analiz edilecek verileri toplayip rapor edebilir 1 8 Agustos 2019 tarihinde Wayback Machine sitesinde Veri sahteciligi beyaz listelerini whitelist sensorlere genisletme Mevcut veri sahteciligi beyaz listeleri hukumet referans yaziliminda bulunmakta ve uygulanmaktadir ve ayrica sensorlerde de uygulanmalidir Daha fazla GPS sinyal turu kullanin Modernlestirilmis sivil GPS sinyalleri L1 sinyalinden daha saglamdir ve parazitlenme sikisma ve sahteciligine karsi daha fazla direnc icin kullanilmalidir Araya girme parazit ve sahteciligin taninmasi ve raporlanmasindaki gecikmeyi azaltin Bir alici saldiri taninmadan ve raporlanmadan once bir saldiri tarafindan yanlis yonlendirilirse yedek cihazlar teslim edilmeden once alici tarafindan bozulabilir Burada aciklanan bu kurulum ve isletim stratejileri ve gelistirme firsatlari GNSS alicilarinin ve ilgili ekipmanin bir dizi araya girme parazit ve sahtecilik saldirisina karsi savunma yetenegini onemli olcude artirabilir Bir sistem ve alici belirsiz algilama yazilimi sektorler arasi cozum olarak uygulanabilirlik sunar Yazilim uygulamasi GPS verilerinin kullanildigi yere bagli olarak ornegin aygitin urun yaziliminin isletim sisteminin bir parcasi olarak veya uygulama duzeyinde sistem icindeki farkli yerlerde gerceklestirilebilir Maryland Universitesi College Park ve Huazhong Bilim ve Teknoloji Universitesi ndeki Optik ve Elektronik Bilgi Fakultesi Elektrik ve Bilgisayar Muhendisligi Bolumu nden arastirmacilar tarafindan onerilen bir yontem bir arac denetleyici alan agi CAN otobusunden veri kullanarak GPS sizdirma saldirilarinin etkilerini azaltmaya yardimci olmayi amaclamaktadir Bilgi alinan GPS verisiyle karsilastirilacak ve bir sahtecilik saldirisinin olusumunu tespit etmek ve toplanan verileri kullanarak aracin surus yolunu yeniden olusturmak icin karsilastirilacaktir Araclarin hizi ve direksiyon acisi gibi ozellikler 6 25 metre pozisyonunda minimum hata elde etmek icin birlestirilecek ve geri gidis modellenecektir Benzer sekilde bir 2016 IEEE Akilli Araclar Sempozyumu konferans makalesinde arastirmacilar tarafindan ozetlenen bir yontem benzer bir hedefe ulasmak icin kooperatif adaptif seyir kontrol CACC ve aractan araca V2V iletisimini kullanma fikrini tartismaktadir Bu yontemde hem otomobillerin hem de radar olcumlerinin iletisim yetenekleri iki otomobil arasindaki mesafeyi belirlemek icin her iki otomobilin verilen GPS konumuyla karsilastirmak icin kullanilir bu daha sonra radar olcumleriyle karsilastirilir ve eslestiginden emin olmak icin kontrol edilir Iki uzunluk bir esik degeri icinde eslesirse hicbir sahtecilik gerceklesmedi ancak bu esigin ustunde kullanici harekete gecebilmeleri icin alarma gecirilir Ayrica bakinizDNS sahteciligi IP adresi sahteciligi LAND saldirisi MAC sahteciligi Oltalama 2 17 Mart 2020 tarihinde Wayback Machine sitesinde arsivlendi IDN homograph saldirisi masum bir kullaniciyi guvenerek ve komut dosyasi sahteciligi olarak da bilinen bir baglantiya tiklamak icin farkli alfabelerden gelen harfleri karistirmak 3 17 Mart 2020 tarihinde Wayback Machine sitesinde arsivlendi Protokol sahteciligi baska daha uygun olani kullanmak icin bir protokolun iyi huylu simulasyonu Akis sifreleme saldirisi 4 17 Mart 2020 tarihinde Wayback Machine sitesinde arsivlendi Websitesi sahteciligiKaynakca Caller ID Spoofing schneier com 3 Mart 2006 12 Temmuz 2019 tarihinde kaynagindan Erisim tarihi 16 Ocak 2011 Rochester Jack B Gantz John 2004 Pirates of the Digital Millennium How the Intellectual Property Wars Damage Our Personal Freedoms Our Jobs and the World ISBN 0 13 146315 2 VPNs Are Primarily Used to Access Entertainment GlobalWebIndex Blog Ingilizce 6 Temmuz 2018 12 Nisan 2019 tarihinde kaynagindan Erisim tarihi 12 Nisan 2019 California Online Poker Pro Forfeits Over 90 000 for Geolocation Evading New Jersey Play Flushdraw net Ingilizce 9 Mart 2019 12 Nisan 2019 tarihinde kaynagindan Erisim tarihi 12 Nisan 2019