Upload
oguzcan-pamuk
View
425
Download
3
Embed Size (px)
Citation preview
DoS / DDoSSaldırıları
HAKKIMDA
GTU Bilgisayar Mühendisliği (Lisans)
Netaş A.Ş - Yazılım Tasarım Mühendisi
İÇİNDEKİLER
▸DoS / DDoS nedir ?▸Temel Bilgiler▸Saldırılar Hakkındaki Yanlış
Bilinenler▸Saldırı Çeşitleri ve Korunma
Yolları▸DDoS Saldırı Örnekleri▸Lab Çalışmaları
1.DoS / DDoSnedir ?
Saldırılara Genel Bakış
“DoS (Denial of Service)
▸ Sistemleri, ağları veya servisleri etkisiz hale getirmek veya işlevlerini yavaşlatmak amacıyla yapılan saldırılar
“DDoS(Distributed Denial of Service)
▸ Birden fazla kaynaktan yapılan DoSsaldırılarıdır.
Örnekler
▸ Web sayfalarına erişilememesi (http
5xx)
▸ Ağ performans kaybı
▸ İşletim sistemi performans problemi
▸ Saldırılar protokollerin eksikliklerinden
doğar
Saldırıların Amaçları
▸ Zarar verme
▸ Siyasi
▸ İtibar kaybı
▸ Rekabet
▸ İşsizlik
2.Temel Bilgiler
DoS/DDoSSaldırılarına
Giriş
“Zombi / Botnet
▸ Sahibinden habersiz , çeşitli amaçlar için kullanılan bilgisayar sistemleri
“Zombi / Botnet
▸ Zombilerden oluşan sanal bilgisayar orduları
“IP Gizleme (Spoofing)
▸ Saldırıları farklı makinelerden geliyormuş gibi göstermek
▸ Saldırganın gizlenme yolu▸ UDP uyumlu , TCP değil.
Neden?
3.Yanlış Bilinenler
Doğru olduğu düşünülen
yanlış bilgiler
Hatalı Bilgiler
▸ Sistemin fişini çekmek çözüm mü ?
▸ Linux saldırılara dayanıklıdır
▸ Antivirüs ?
▸ Firewall?
▸ Sızma testleri
▸ Saldırılar engellenemez mi ?
4.Saldırı Çeşitleri
Protokollere göre saldırılar
Saldırı Yöntemleri
DDoS
Kaynak Tüketimi
BandwidthDoldurma
Gereksinimler
▸ Ağ ortamı olması yeterlidir.
▸ Yerel ağlarda yapılan saldırılar
▸ Kablosuz ağlara yapılan saldırılar
▸ İnternet üzerinden yapılan saldırılar
Saldırı Çeşitleri ve Protokoller
▸ Synflood (TCP)
▸ Ackflood (TCP)
▸ Udpflood (UDP)
▸ PingOfDeath (ICMP)
▸ Smurf (ICMP)
▸ HTTP Get/Post
Ping of Death
▸Büyük boyutlu ICMP paketleri
gönderilmesine dayanır.
▸İşletim sistemini yorar.
▸Hedef sistemin ağdan düşmesini
sağlayabilir.
HTTP Get/Post
▸Web Servislerin yanıt verebileceklerinden
çok istek yapılmasına dayanır.
▸80 portu üzerinden saldırı gerçekleşir.
▸Sunucunun gözle görülür yavaşlaması
veya çökmesi. (5xx Sunucu Hataları)
SynFlood
SynFlood
▸SYN bayraklı mesajlar gönderip ACK mesajlarını göndermemeye dayanır.
▸Kurban sistem istekleri karşılayamayacak hale gelir.
▸Hedef kaynakları tüketmek
AckFlood
▸TCP SynFlood benzeri saldırı çeşiti
▸SYN yerine ACK mesajlarıyla kaynak tüketimi
▸Firewall / IPS gibi durum bilgisi tutan sistemlere karşı etkisiz olabilir.
▸Neden ?
UdpFlood
▸Sistemin açık portlarına çok sayıda UDP paketleri gönderilmesine dayanır.
▸Sistem, portu dinleyen uygulama var mı diye kontrol eder ve UDP paketi gönderen saldırgana ICMP paketiyle cevap verir.
▸Sistem, burada çok sayıda ICMP paketi göndermeye zorlanır, kaynakları tüketilir.
▸Ip gizlemeye uygundur, neden ?
Smurf
Smurf
▸Hedefin Broadcast adresine ICMP paketi göndermesi sağlanır.
▸Bu sayede ağda bulunan tüm cihazlar hedef makineye ICMP paketi gönderir.
▸Kaynak tüketimi gerçekleşmiş olur.
4.DDoS Örnekleri
Gerçek saldırılar ve hukuki kavramlar
Saldırıların Hukuki Yönleri
▸DDoS saldırısı, “bir bilişim sisteminin işleyişinin engellenmesi” olarak düzenlenen TCK m. 244 uyarınca suçtur.
▸Saldırı yapılan makine üzerinden saldırı delili toplamak mümkündür.
Gerçek Saldırılar
▸Wikileaks
▸Mavi Marmara
▸Son yıllarda DNS saldırıları
TESEKKÜRLER !
Sorularınız ?
KAYNAKLAR
▸[1] SINGH,J,KUMAR,K,MONIKA,S,SIDHU,N, DDoS Attack’s Simulation Using Legitimate and Attack Real Data Sets 2229-5518,2012.
▸[2] MISHRA,M,GUPTA,B,JOSHI,R, A Comparative Study of Distributed Denial of Service Attacks,Intrusion Tolerance and Mitigation Techniques,EuropeanIntelligence and Security Informatics Conference,2011.
▸[3] ÖNAL, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi Güvenliği Akademisi,2014.
▸[4] MISHRA,M,GUPTA,B,JOSHI,R, Distributed Denial of Service Prevention Techniques, 1793-8163.
▸[5]ALOMARI,E, GUPTA,B, MANICHAM,S, SINGH,P, ANBAR,M, Design, Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-968650-3-2