34
DoS / DDoS Saldırıları

DoS/DDoS Saldırıları

Embed Size (px)

Citation preview

Page 1: DoS/DDoS Saldırıları

DoS / DDoSSaldırıları

Page 2: DoS/DDoS Saldırıları

HAKKIMDA

[email protected]

GTU Bilgisayar Mühendisliği (Lisans)

Netaş A.Ş - Yazılım Tasarım Mühendisi

Page 3: DoS/DDoS Saldırıları

İÇİNDEKİLER

▸DoS / DDoS nedir ?▸Temel Bilgiler▸Saldırılar Hakkındaki Yanlış

Bilinenler▸Saldırı Çeşitleri ve Korunma

Yolları▸DDoS Saldırı Örnekleri▸Lab Çalışmaları

Page 4: DoS/DDoS Saldırıları

1.DoS / DDoSnedir ?

Saldırılara Genel Bakış

Page 5: DoS/DDoS Saldırıları

“DoS (Denial of Service)

▸ Sistemleri, ağları veya servisleri etkisiz hale getirmek veya işlevlerini yavaşlatmak amacıyla yapılan saldırılar

Page 6: DoS/DDoS Saldırıları

“DDoS(Distributed Denial of Service)

▸ Birden fazla kaynaktan yapılan DoSsaldırılarıdır.

Page 7: DoS/DDoS Saldırıları

Örnekler

▸ Web sayfalarına erişilememesi (http

5xx)

▸ Ağ performans kaybı

▸ İşletim sistemi performans problemi

▸ Saldırılar protokollerin eksikliklerinden

doğar

Page 8: DoS/DDoS Saldırıları
Page 9: DoS/DDoS Saldırıları

Saldırıların Amaçları

▸ Zarar verme

▸ Siyasi

▸ İtibar kaybı

▸ Rekabet

▸ İşsizlik

Page 10: DoS/DDoS Saldırıları

2.Temel Bilgiler

DoS/DDoSSaldırılarına

Giriş

Page 11: DoS/DDoS Saldırıları

“Zombi / Botnet

▸ Sahibinden habersiz , çeşitli amaçlar için kullanılan bilgisayar sistemleri

Page 12: DoS/DDoS Saldırıları

“Zombi / Botnet

▸ Zombilerden oluşan sanal bilgisayar orduları

Page 13: DoS/DDoS Saldırıları
Page 14: DoS/DDoS Saldırıları

“IP Gizleme (Spoofing)

▸ Saldırıları farklı makinelerden geliyormuş gibi göstermek

▸ Saldırganın gizlenme yolu▸ UDP uyumlu , TCP değil.

Neden?

Page 15: DoS/DDoS Saldırıları
Page 16: DoS/DDoS Saldırıları

3.Yanlış Bilinenler

Doğru olduğu düşünülen

yanlış bilgiler

Page 17: DoS/DDoS Saldırıları

Hatalı Bilgiler

▸ Sistemin fişini çekmek çözüm mü ?

▸ Linux saldırılara dayanıklıdır

▸ Antivirüs ?

▸ Firewall?

▸ Sızma testleri

▸ Saldırılar engellenemez mi ?

Page 18: DoS/DDoS Saldırıları

4.Saldırı Çeşitleri

Protokollere göre saldırılar

Page 19: DoS/DDoS Saldırıları

Saldırı Yöntemleri

DDoS

Kaynak Tüketimi

BandwidthDoldurma

Page 20: DoS/DDoS Saldırıları

Gereksinimler

▸ Ağ ortamı olması yeterlidir.

▸ Yerel ağlarda yapılan saldırılar

▸ Kablosuz ağlara yapılan saldırılar

▸ İnternet üzerinden yapılan saldırılar

Page 21: DoS/DDoS Saldırıları

Saldırı Çeşitleri ve Protokoller

▸ Synflood (TCP)

▸ Ackflood (TCP)

▸ Udpflood (UDP)

▸ PingOfDeath (ICMP)

▸ Smurf (ICMP)

▸ HTTP Get/Post

Page 22: DoS/DDoS Saldırıları

Ping of Death

▸Büyük boyutlu ICMP paketleri

gönderilmesine dayanır.

▸İşletim sistemini yorar.

▸Hedef sistemin ağdan düşmesini

sağlayabilir.

Page 23: DoS/DDoS Saldırıları

HTTP Get/Post

▸Web Servislerin yanıt verebileceklerinden

çok istek yapılmasına dayanır.

▸80 portu üzerinden saldırı gerçekleşir.

▸Sunucunun gözle görülür yavaşlaması

veya çökmesi. (5xx Sunucu Hataları)

Page 24: DoS/DDoS Saldırıları

SynFlood

Page 25: DoS/DDoS Saldırıları

SynFlood

▸SYN bayraklı mesajlar gönderip ACK mesajlarını göndermemeye dayanır.

▸Kurban sistem istekleri karşılayamayacak hale gelir.

▸Hedef kaynakları tüketmek

Page 26: DoS/DDoS Saldırıları

AckFlood

▸TCP SynFlood benzeri saldırı çeşiti

▸SYN yerine ACK mesajlarıyla kaynak tüketimi

▸Firewall / IPS gibi durum bilgisi tutan sistemlere karşı etkisiz olabilir.

▸Neden ?

Page 27: DoS/DDoS Saldırıları

UdpFlood

▸Sistemin açık portlarına çok sayıda UDP paketleri gönderilmesine dayanır.

▸Sistem, portu dinleyen uygulama var mı diye kontrol eder ve UDP paketi gönderen saldırgana ICMP paketiyle cevap verir.

▸Sistem, burada çok sayıda ICMP paketi göndermeye zorlanır, kaynakları tüketilir.

▸Ip gizlemeye uygundur, neden ?

Page 28: DoS/DDoS Saldırıları

Smurf

Page 29: DoS/DDoS Saldırıları

Smurf

▸Hedefin Broadcast adresine ICMP paketi göndermesi sağlanır.

▸Bu sayede ağda bulunan tüm cihazlar hedef makineye ICMP paketi gönderir.

▸Kaynak tüketimi gerçekleşmiş olur.

Page 30: DoS/DDoS Saldırıları

4.DDoS Örnekleri

Gerçek saldırılar ve hukuki kavramlar

Page 31: DoS/DDoS Saldırıları

Saldırıların Hukuki Yönleri

▸DDoS saldırısı, “bir bilişim sisteminin işleyişinin engellenmesi” olarak düzenlenen TCK m. 244 uyarınca suçtur.

▸Saldırı yapılan makine üzerinden saldırı delili toplamak mümkündür.

Page 32: DoS/DDoS Saldırıları

Gerçek Saldırılar

▸Wikileaks

▸Mavi Marmara

▸Son yıllarda DNS saldırıları

Page 33: DoS/DDoS Saldırıları

TESEKKÜRLER !

Sorularınız ?

Page 34: DoS/DDoS Saldırıları

KAYNAKLAR

▸[1] SINGH,J,KUMAR,K,MONIKA,S,SIDHU,N, DDoS Attack’s Simulation Using Legitimate and Attack Real Data Sets 2229-5518,2012.

▸[2] MISHRA,M,GUPTA,B,JOSHI,R, A Comparative Study of Distributed Denial of Service Attacks,Intrusion Tolerance and Mitigation Techniques,EuropeanIntelligence and Security Informatics Conference,2011.

▸[3] ÖNAL, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi Güvenliği Akademisi,2014.

▸[4] MISHRA,M,GUPTA,B,JOSHI,R, Distributed Denial of Service Prevention Techniques, 1793-8163.

▸[5]ALOMARI,E, GUPTA,B, MANICHAM,S, SINGH,P, ANBAR,M, Design, Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-968650-3-2