DDoS Saldırısı ve Korunma Yolları Nelerdir ? | editorcum

DDoS Saldırısı ve Korunma Yolları Nelerdir ?

DDoS veya Dağıtılmış Hizmet Reddi saldırıları sorunuyla ilgilenmeden önce, daha büyük Hizmet Reddi (DoS) grubuna bakalım.

Hizmet Reddi geniş bir konudur. Basitçe söylemek gerekirse, web sitesi artık normal kullanıcılarına hizmet veremediğinde DoS sorunları yaşar. Çok fazla kişi Twitter’a akın ettiğinde, Fail Whale açılır ve web sitesinin maksimum kapasiteye ulaştığını ve geçtiğini gösterir. Özünde, Twitter DoS’u yaşıyor. Çoğu zaman, bu konular kötü niyetli olmaksızın ortaya çıkar. Büyük web sitesi, aynı trafik düzeyi için oluşturulmamış küçük web sitesine bağlanır.

Hizmet Reddi Saldırısı, daha sonra kötü niyetli olduğunu gösterir. Saldırgan, DoS sorunlarını kışkırtmaya çalışırken çaba harcıyor. Burada kullanılan teknikler çılgınca değişir. DoS saldırısı, saldırının amaçlanan sonucuna değil, yürütülme biçimine işaret eder. Genel olarak, sistemin kaynaklarını koruyarak, sistemi normal kullanıcıları için kullanılamaz hale getirebilir, nihayetinde sistemi tamamen çökertebilir.

Dağıtılmış (DDoS) Saldırıları ;

Dağıtılmış Hizmet Reddi (DDoS) ile normal DoS saldırıları arasındaki fark, saldırının kapsamıdır. DoS’nin tek bir sistem kullanılarak tek bir saldırgan tarafından gerçekleştirildiği durumlarda, birden fazla saldırı sistemine dağıtılmış saldırı gerçekleştirilir.

Gönüllü Katılan Ajanlar : Bazen birden fazla saldırgan katılır ve her biri isteyerek saldırıya katılır. Stres testi sistemlerine ya da tahribatı en aza indirgemek için özel olarak tasarlanmış yazılım her sisteme kurulur. Saldırının işe yaraması için koordine edilmesi gerekiyor. IRC sohbet odaları, forumlar ve hatta Twitter yayınları aracılığıyla koordine edilen saldırganlar, kullanımı engellemek veya sistemi çökertmek için etkinlikle doldurmaya çalışan tek bir hedefe yoğun şekilde saldırıyor.

PayPal, Visa ve MasterCard, 2010’un sonuna yakın WikiLeaks’i boykot etmeye başladığında, WikiLeaks destekçileri geçici olarak birden fazla web sitesinin ana sayfasını alarak koordineli DDoS gerçekleştirdiler. Benzer saldırılar diğer bankaları ve hatta ulusal güvenlik kuruluşlarını hedef aldı.

Zombi Sistemleri Veya Botnetler : DDoS saldırısı, birden çok saldırı sistemi gerektirir. Genellikle birden fazla saldırgan gerektirmez , büyük çaplı saldırılar saldırganın kendi bilgisayarı üzerinden değil, çok sayıda virüslü zombi sistemi üzerinden gerçekleştirilir. Saldırganlar sıfır günlük güvenlik açığını kötüye kullanabilir ve çok sayıda tehlikeye giren sistem üzerinde kontrol sahibi olmak için solucan veya truva atı kullanabilirler. Saldırgan daha sonra bu virüslü sistemleri hedefine bir saldırı kurmak için kullanır. Bu şekilde kullanılan enfeksiyonlu sistemlere genellikle bot veya zombi sistemleri denir. Bot koleksiyonuna botnet denir.

DDoS saldırısı tarafından hedeflenen web sitesi genellikle tek kurban olarak gösterilse de, botnet’in bir parçası olan virüslü sistemleri olan kullanıcılar da benzer şekilde etkilenir. Sadece yasadışı saldırılarda kullanılan bilgisayarları kullanmakla kalmaz, bilgisayarları ve İnternet bağlantılarının kaynakları botnet tarafından tüketilir.

Saldırı Çeşitleri :

Daha önce de belirtildiği gibi, DDoS saldırısı sadece saldırının amacını belirtir. Bu hedefe ulaşmak için birkaç yol var. Saldırgan, sistemin kaynaklarını etkileyebilir veya hatta sistemi eşiğin üzerine götürebilir ve çökmesine neden olabilir. Ciddi durumlarda, su sıçraması olarak da bilinen Kalıcı Hizmet Reddi (PDoS) saldırısı, normal çalışmaya başlamadan önce donanım bileşenlerinin tamamen değiştirilmesi gereken hedef üzerinde çok fazla hasara yol açmaktadır. İki önemli saldırı yöntemine göz atacağım.

1 – ICMP Flood : ICMP ( İnternet Kontrol Mesajı Protokolü ) İnternet Protokolünün ayrılmaz bir parçasıdır. ICMP Flood saldırısı, ağ paketleriyle bir ağın bombalanması, kaynakların kullanılması ve kilitlenmesi ile gerçekleştirilir. Saldırıların türü, saldırganın ‘ping’ paketleriyle hedefini etkili bir şekilde bastırdığı basit DoS saldırısı olan bir Ping taşkını dır. Buradaki fikir, saldırganın bant genişliğinin hedeften daha büyük olmasıdır.

2 – (S)SYN Flood : Ağ iletişiminin temel çalışma prensiplerine dayanır. Normal işlemler sırasında, istemci, sunucuya iletişim kurmak istediğini söyleyen TCP / SYN paketi göndererek iletişimi başlatır. Sunucu paketi aldıktan sonra müşteri ile iletişim kurmak için bağlantı oluşturur ve geri bildirim iletişim kanalına referans gönderir. Müşteri sırayla geri bildirim gönderir ve sunucu ile iletişimini başlatır. Bununla birlikte, müşteri bu ikinci onaylama ile cevap vermezse, sunucu doğru şekilde gelmediğini var sayar ve tekrar gönderir.

(S)SYN Flood, bu tamirciyi, sayısız TCP / SYN paketi göndererek kötüye kullanır. Her paket sunucudan bağlantı kurmasını ve onay göndermeye devam etmesini ister. Çok geçmeden, sunucu yarı açık bağlantılarla kendi kaynaklarını kullanır.


Yukarıda açıklandığı gibi, DDoS saldırıları çeşitlidir, ancak tekil amacı vardır: gerçek kullanıcıları hedef sistemi kullanmaktan alıkoymak. DDoS saldırıları konusundaki fikirleriniz nedir ? Yorumlar bölümünde benimle paylaşın. Şimdi gelelim DDos saldırılarından kurtulma yöntemlerine.

DDoS Saldırılarına Karşı Koruma :

Peki ya DDoS saldırısı ile hedef alındıysanız? Vakaların çoğunda, tek bilgisayarlar hedeflenmiyor. Ancak, tanınmış şirketler için çalışan kişilerin dizüstü bilgisayarlarını veya masaüstünü DDoS saldırısı ile hedef almaları duyulmamış.

Ne yapabilirsin? Yapamadığınız şey anında çevrimiçi varlığınızı yeni sunucuya taşımak. DDoS saldırısı ile hedef alındıysanız, ISS’niz tarafından bilgisayarınıza atanan adres harici IP adresinize yönlendirilir. Olasılıklar, saldıran botnet (Internet üzerindeki güvensiz PC’lerde bulaştırılan kötü amaçlı yazılım programları) tarafından anında çevrimdışı olarak durdurulacaksınız. Geçmişte, bunlar botnet’in geliştiricisi tarafından yayılmış olacaktı, ancak bu günlerde botnet’ler işe alınabilir ve bunlardan DDoS saldırıları başlatılabilir.

DDoS tarafından hedef alınıp alınmadığınızı muhtemelen bilemezsiniz, çünkü çevrimiçi olmanın imkansız olduğunu ve e-postaların veya tweetlerin alınmasını bu tür işlemi tehdit eden bir ihtimal haline getirmediğini fark edersiniz. Başka ağa erişiminiz varsa, çevrimiçi olun ve neler olup bittiğini anlamaya çalışın.

Size yönelik DDoS saldırısına referans bulursanız, yapmanız gereken ilk şey bilgisayarınızı LAN veya Wi-Fi ağından ayırmak ve yerel bir ağdaysa yönlendiriciyi kapatıp bağlantısını kesmektir. Görüldüğü gibi, DDoS, saldırganların sistemden veri çalmak amacıyla ekran olarak kullanılabilir, bu nedenle bağlantıyı kesmek akıllıca bir adımdır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir