dos/ddos saldırıları

Post on 24-Jan-2018

425 Views

Category:

Engineering

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

DoS / DDoSSaldırıları

HAKKIMDA

oguzcanpamuk@gmail.comoguzpamuk

GTU Bilgisayar Mühendisliği (Lisans)

Netaş A.Ş - Yazılım Tasarım Mühendisi

İÇİNDEKİLER

▸DoS / DDoS nedir ?▸Temel Bilgiler▸Saldırılar Hakkındaki Yanlış

Bilinenler▸Saldırı Çeşitleri ve Korunma

Yolları▸DDoS Saldırı Örnekleri▸Lab Çalışmaları

1.DoS / DDoSnedir ?

Saldırılara Genel Bakış

“DoS (Denial of Service)

▸ Sistemleri, ağları veya servisleri etkisiz hale getirmek veya işlevlerini yavaşlatmak amacıyla yapılan saldırılar

“DDoS(Distributed Denial of Service)

▸ Birden fazla kaynaktan yapılan DoSsaldırılarıdır.

Örnekler

▸ Web sayfalarına erişilememesi (http

5xx)

▸ Ağ performans kaybı

▸ İşletim sistemi performans problemi

▸ Saldırılar protokollerin eksikliklerinden

doğar

Saldırıların Amaçları

▸ Zarar verme

▸ Siyasi

▸ İtibar kaybı

▸ Rekabet

▸ İşsizlik

2.Temel Bilgiler

DoS/DDoSSaldırılarına

Giriş

“Zombi / Botnet

▸ Sahibinden habersiz , çeşitli amaçlar için kullanılan bilgisayar sistemleri

“Zombi / Botnet

▸ Zombilerden oluşan sanal bilgisayar orduları

“IP Gizleme (Spoofing)

▸ Saldırıları farklı makinelerden geliyormuş gibi göstermek

▸ Saldırganın gizlenme yolu▸ UDP uyumlu , TCP değil.

Neden?

3.Yanlış Bilinenler

Doğru olduğu düşünülen

yanlış bilgiler

Hatalı Bilgiler

▸ Sistemin fişini çekmek çözüm mü ?

▸ Linux saldırılara dayanıklıdır

▸ Antivirüs ?

▸ Firewall?

▸ Sızma testleri

▸ Saldırılar engellenemez mi ?

4.Saldırı Çeşitleri

Protokollere göre saldırılar

Saldırı Yöntemleri

DDoS

Kaynak Tüketimi

BandwidthDoldurma

Gereksinimler

▸ Ağ ortamı olması yeterlidir.

▸ Yerel ağlarda yapılan saldırılar

▸ Kablosuz ağlara yapılan saldırılar

▸ İnternet üzerinden yapılan saldırılar

Saldırı Çeşitleri ve Protokoller

▸ Synflood (TCP)

▸ Ackflood (TCP)

▸ Udpflood (UDP)

▸ PingOfDeath (ICMP)

▸ Smurf (ICMP)

▸ HTTP Get/Post

Ping of Death

▸Büyük boyutlu ICMP paketleri

gönderilmesine dayanır.

▸İşletim sistemini yorar.

▸Hedef sistemin ağdan düşmesini

sağlayabilir.

HTTP Get/Post

▸Web Servislerin yanıt verebileceklerinden

çok istek yapılmasına dayanır.

▸80 portu üzerinden saldırı gerçekleşir.

▸Sunucunun gözle görülür yavaşlaması

veya çökmesi. (5xx Sunucu Hataları)

SynFlood

SynFlood

▸SYN bayraklı mesajlar gönderip ACK mesajlarını göndermemeye dayanır.

▸Kurban sistem istekleri karşılayamayacak hale gelir.

▸Hedef kaynakları tüketmek

AckFlood

▸TCP SynFlood benzeri saldırı çeşiti

▸SYN yerine ACK mesajlarıyla kaynak tüketimi

▸Firewall / IPS gibi durum bilgisi tutan sistemlere karşı etkisiz olabilir.

▸Neden ?

UdpFlood

▸Sistemin açık portlarına çok sayıda UDP paketleri gönderilmesine dayanır.

▸Sistem, portu dinleyen uygulama var mı diye kontrol eder ve UDP paketi gönderen saldırgana ICMP paketiyle cevap verir.

▸Sistem, burada çok sayıda ICMP paketi göndermeye zorlanır, kaynakları tüketilir.

▸Ip gizlemeye uygundur, neden ?

Smurf

Smurf

▸Hedefin Broadcast adresine ICMP paketi göndermesi sağlanır.

▸Bu sayede ağda bulunan tüm cihazlar hedef makineye ICMP paketi gönderir.

▸Kaynak tüketimi gerçekleşmiş olur.

4.DDoS Örnekleri

Gerçek saldırılar ve hukuki kavramlar

Saldırıların Hukuki Yönleri

▸DDoS saldırısı, “bir bilişim sisteminin işleyişinin engellenmesi” olarak düzenlenen TCK m. 244 uyarınca suçtur.

▸Saldırı yapılan makine üzerinden saldırı delili toplamak mümkündür.

Gerçek Saldırılar

▸Wikileaks

▸Mavi Marmara

▸Son yıllarda DNS saldırıları

TESEKKÜRLER !

Sorularınız ?

KAYNAKLAR

▸[1] SINGH,J,KUMAR,K,MONIKA,S,SIDHU,N, DDoS Attack’s Simulation Using Legitimate and Attack Real Data Sets 2229-5518,2012.

▸[2] MISHRA,M,GUPTA,B,JOSHI,R, A Comparative Study of Distributed Denial of Service Attacks,Intrusion Tolerance and Mitigation Techniques,EuropeanIntelligence and Security Informatics Conference,2011.

▸[3] ÖNAL, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi Güvenliği Akademisi,2014.

▸[4] MISHRA,M,GUPTA,B,JOSHI,R, Distributed Denial of Service Prevention Techniques, 1793-8163.

▸[5]ALOMARI,E, GUPTA,B, MANICHAM,S, SINGH,P, ANBAR,M, Design, Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-968650-3-2

top related