ddos ve bootnet attack

84
DOS-DDOS-BotNet Huzeyfe ÖNAL [email protected]

Upload: turktiger

Post on 05-Jan-2016

17 views

Category:

Documents


0 download

DESCRIPTION

Zombi Bilgisayarla hack saldırısı düzenlemek hakkında bilgiler ve korunma yöntemleri

TRANSCRIPT

Page 1: Ddos ve bootnet Attack

DOS-DDOS-BotNet

Huzeyfe ÖNAL

[email protected]

Page 2: Ddos ve bootnet Attack

2

Page 3: Ddos ve bootnet Attack

• DOS(Denial Of Service)

• DDOS(Distributed Denial Of Service)

• Zombi

• BotNet(Robot Networks)• BotNet(Robot Networks)

• IP Spoofing

• FastFlux networks

3

Page 4: Ddos ve bootnet Attack

� DOS: Sistemi kullanılamaz ya da ulaşılamaz hale getirme çalışmaları.

� Amaç Zarar vemekten çok servis/Hizmet Durdurma.� Sisteme sızma değildir!

� Network uzerinden olabilecegi gibi yerel sistemlerde de olabilir.

2000 yılı Ebay, Yahoo, Amazon gibi büyük firmalar DOS � 2000 yılı Ebay, Yahoo, Amazon gibi büyük firmalar DOS saldırısına maruz kaldı

� 2003 : Microsoft’un web sitesi DOS’a maruz kaldı ve saatlerce ulaşılamaz duruma düştü

� 2007 Türkiye ...

� 2010 DOS kullanarak sanal şantaj...

4

Page 5: Ddos ve bootnet Attack

• Dağıtık DOS

• DOS’tan Temel farkı iki aşamalı olmasıdır.

– Saldırgan ilk aşamada Ajan ve zombi olarak kullanacağı sistemleri ele geçirir.

– Son aşamada Master sistemleri kullanarak zombileri tetikler.tetikler.

• İstemci – sunucu mimarisi

5

Page 6: Ddos ve bootnet Attack

•Zombi makineler kaynak ip adresi hedef sistem olacak şekilde rastgele paketler gönderirler.•Dönen paketler hedef sisteme gideceği için DrDDOS oluşur.

6

Page 7: Ddos ve bootnet Attack

• Zombi: Emir kulu

– Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve arka kapı yerleştirilmiş sistemler

– Temel sebebi: Windows yamalarının eksikliği

• BotNet – roBOTNETworks• BotNet – roBOTNETworks

• Zombilerden oluşan sanal yıkım orduları

• Internette satışı yapılmakta

7

Page 8: Ddos ve bootnet Attack

• Zombileri yöneten sistemler

• CC=Command Center

• Büyük Botnetlerde birden fazla ve dağıtık yapıda olabilir

8

Page 9: Ddos ve bootnet Attack

• Sistemlere sızma girişimi değildir!!

• Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak

• Web sitelerinin ,

E-postaların, telefon

sistemlerinin çalışmaması

9

Page 10: Ddos ve bootnet Attack

• Hacker grupları

• Devletler

• Sıradan kullanıcılar

10

Page 11: Ddos ve bootnet Attack

• DDOS için kaynak gerekli

• Kaynaklar

– Wormlar aracılığı ile elde edilir

– Bulaşan her makine zombi durumuna düşer ve başka makinelere yaymaya çalışır.başka makinelere yaymaya çalışır.

11

Page 12: Ddos ve bootnet Attack

• Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir

• Politik sebeplerden

• Ticari sebeplerle

• Can sıkıntısı & karizma amaçlı

– Bahis amaçlı(forumlarda)

12

Page 13: Ddos ve bootnet Attack

DOS/DDOS

Yazılım BUG

Bind Cisco

Protokol Tasarım Hata

TCP Syn flood

13

Page 14: Ddos ve bootnet Attack

• Sisteme erişim yetkisi olan kullanıcıların erişimlerini engellenir.

• Finansal kayıplar

– Amazon bir saat kapalı kalması

KnightOnline login sunucuları 4 saat kapalı– KnightOnline login sunucuları 4 saat kapalı

– Prestij kaybı

• Bandwith yorma

14

Page 15: Ddos ve bootnet Attack

15

Page 16: Ddos ve bootnet Attack

16

Page 17: Ddos ve bootnet Attack

17

Page 18: Ddos ve bootnet Attack

18

Page 19: Ddos ve bootnet Attack

19

Page 20: Ddos ve bootnet Attack

20

Page 21: Ddos ve bootnet Attack

21

Page 22: Ddos ve bootnet Attack

• roBOT kavramından türetilmiştir.

• Genel çalışma mantığı: Bot olarak yerleştirilen programciklar

sahibinin belirlediği bir IRC kanalina girerek oradan gelecek komutları çalıştırır. Binlerce bot bir araya gelerek botnet’leri oluşturur.

• BotNet Nasıl Oluşur?• BotNet Nasıl Oluşur?• Örnek: Windows Acrobat Reader, Internet Explorer açıklıkları,

Ms08-067 açıklığı

• Bir sayfaya girersiniz birden java script ile size exploit çalıştırır

22

Page 23: Ddos ve bootnet Attack

• Çoğu bot bulaştığı sistemden virüs yazılımı sitelerine erişimi engeller

• Virüs yazılımlarını kapatır

• Virustotal.org

• Evasion teknikleri

– Metasploit evasion

23

Page 24: Ddos ve bootnet Attack

24

Page 25: Ddos ve bootnet Attack

25

Page 26: Ddos ve bootnet Attack

• Bot’larin bir araya gelerek oluşturduğu topluluk

• Genellikle DDOS atakları için kullanılır.

• En tehlikeli DDOS kaynakları.

– Örnek:1000 tane ADSL kullanıcısının bot olarak kullanıldığını düşünelim:

– 256X1000=256Mbps throughput

26

Page 27: Ddos ve bootnet Attack

27

Page 28: Ddos ve bootnet Attack

BotNet Kullanım Alanları• DDOS Saldırılarında araç

olarak

• Spam aracı olarak

• Veri çalma işlemlerinde(Sniffing)

• Paralı reklam firmalarını yanıltmak için

• IRC Chat odalarını saldırmak için

• Online yapılan işlemlerinde(Sniffing)

• Yeni Malware vs yayma amaçlı

• Online yapılan anket/oylamaları yanıltmak için.

28

Page 29: Ddos ve bootnet Attack

• Bot ile Master nasıl haberleşir?

– IRC

– HTTP

– HTTPS

– Twitter?– Twitter?

29

Page 30: Ddos ve bootnet Attack

• Ekran görüntüleri

30

Page 31: Ddos ve bootnet Attack

Fast Flux Hosting ve DNS

• Bir domain için anlık değişen binlerce kaydın olması

• Siber suçlarda takip edilmeme amaçlı kullanılır

• Günümüzde spam, phishing ve worm dağıtma amaçlı yaygın kullanılmakta.yaygın kullanılmakta.

31

Page 32: Ddos ve bootnet Attack

32

Page 33: Ddos ve bootnet Attack

33

thebestcasinosonly.org

Page 34: Ddos ve bootnet Attack

34

Page 35: Ddos ve bootnet Attack

thebestcasinosonly.org Istatistikleri

US (USA) 262

KR (Korea) 6

Unresolved 4

IT (Italy) 3

CO (Columbia) 3

287 IP Addresses60 Different AS #’s

CO (Columbia) 3

CA (Canada) 2

GB (Britain) 2

ES (Spain) 1

HR (Croatia) 1

MA (Morocco) 1

AR (Argentina) 1

IN (India) 1

35

Page 36: Ddos ve bootnet Attack

36

Page 37: Ddos ve bootnet Attack

37

Page 38: Ddos ve bootnet Attack

38

Page 39: Ddos ve bootnet Attack

39

Page 40: Ddos ve bootnet Attack

40

Page 41: Ddos ve bootnet Attack

• Snort imzaları/BleedingThreats

• Bot araçlarını tanır

• RBN ve benzeri DDOS yönetim IP adreslerini içerir

41

Page 42: Ddos ve bootnet Attack

• Amaca göre DDOS Çeşitleri– Bandwith tüketimi

– Kaynak tüketimi(CPU, RAM, disk vs)

• Yapılış şekline göre DOS/DDOS çeşitleri

• ARP, Wireless• ARP, Wireless

• IP

• ICMP

• TCP

• UDP

• DHCP/SMTP/HTTP/HTTPS/DNS

42

Page 43: Ddos ve bootnet Attack

• Yerel Ağlarda Kullanılan TCP/IP Protokolü:ARP

• ARP Stateless bir protokol

• Zararlı birisi tüm ağa gatewayin mac adresi olarak yanlış bir kayıt gönderir

– Tüm ağın erişimi durur

43

Page 44: Ddos ve bootnet Attack

• Kablosuz Ağlar Fiziksel korumadan yoksun

• Şifresiz Ağlar için DOS Tehlikesi– Ağa dahil olan birileri LAN’daki saldırıları gerçekleştirebilir

– Tüm ağın gateway’ini yanlış mac adresi ile zehirlemek...

• Şifreli Ağlar için DOS Tehlikesi– Saldıran ağ şifresini bilmediği için giremez– Saldıran ağ şifresini bilmediği için giremez

– Kismet vs ile havayı dinleyerek ağa bağlı sistemleri bulabilir

– Ağa bağlı sistemlere AP’den geliyormuşcasına Deauth paketleri gönderir.

– Ağa bağlı sistemler bağlantı kurmakta zorlanır

– 802.1x kullanılıyorsa hesap kitleme saldırıları yapılabilir

44

Page 45: Ddos ve bootnet Attack

ICMP ve UDP Paketleri Broadcast olarak gönderilebilir

45

Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)

Page 46: Ddos ve bootnet Attack

• Bir IP paketinin max boyutu: 65536

• Parçalama yaparak bundan daha büyük bir paket gönderilir

• Hedef sistemin beklemediği bu paket sistemi zora sokar.zora sokar.

46

Page 47: Ddos ve bootnet Attack

• SYN Flood

• HTTP Get / Flood

• UDP Flood

• DNS DOS• DNS DOS

• Amplification DOS saldırıları

• BGP Protokolü kullanarak DOS

• Şifreleme-Deşifreleme DOS saldırıları

• Mail bombing(?)

47

Page 48: Ddos ve bootnet Attack

48

Page 49: Ddos ve bootnet Attack

� TCP – Bayraklar -Oturum Kurulması

� 3 way handshaking SYN- SYN/ACK – ACK

� Rastgele spoof edilmiş iplerden SYN istekleri gönderilir

� Cevaplar spoof edilmiş iplere döner(Açık olanlar RST gönderir kapalı olanlar için bir süre beklenir)

� Büyük boyutlu paketler göndererek sistemin ağ trafiği � Büyük boyutlu paketler göndererek sistemin ağ trafiği boğulur.

� Sistem bu paketlerle uğraşırken gerçek isteklere cevap veremez

49

Page 50: Ddos ve bootnet Attack

• Normal TCP İşleyişi

50

1)Kaynak Ayır

2)Cevap gelene

dekBekle

Oturum Kuruldu

Page 51: Ddos ve bootnet Attack

120 saniye bekler

• Bir SYN paketi ortalama 65 Byte

• 8Mb ADSL sahibi bir kullanıcı saniyede 4.000 SYN paketi üretebilir, 100 ADSL kullanıcısı?

51

Page 52: Ddos ve bootnet Attack

52

Page 53: Ddos ve bootnet Attack

53

Page 54: Ddos ve bootnet Attack

• HTTP(Hypertext Transfer Protocol)

– Web sayfalarını ziyaret ederken kullanılan protokol

• HTTP istek ve cevaplarıyla çalışır

GET / HTTP/1.1HTTP 200

• Web sunucuların belirli kapasitesi vardır

– Eş zamanlı 500 istek kabul et gibi

• Bir kullanıcı tek bilgisayardan eş zamanlı 500 istek yapabilir

54

GET / HTTP/1.1Host:www.lifeoverip.net

HTTP 200

Page 55: Ddos ve bootnet Attack

• Garip bir protokol

– Bir sayfaya girmek için ortalama 50-60 istek gönderilir. Her istek ortalama 6 pakettir(syn, ack, fin)

– Bu istekler birbirinden bağımsızdır.

– 100 kişi aynı anda ana sayfaya girse toplamda 30.000 – 100 kişi aynı anda ana sayfaya girse toplamda 30.000 istek oluşur bu da sunucu tarafında performans sıkıntısı demektir.

• Performans sıkıntısına önlem: Keep Alive mekanizması

55

Page 56: Ddos ve bootnet Attack

Sunucudan istenecek her isteğin ayrı bir TCP bağlantısı yerine tek bir TCP bağlantısı üzerinden gönderilmesi sağlanabilir.

56

Page 57: Ddos ve bootnet Attack

57

Page 58: Ddos ve bootnet Attack

•Mantık basit: HTTP sunucuya gelebilecek HTTP isteklerini ip bazında sınırlama(TCP seviyesinde değil)•Her ip den anlık gelebilecek max HTTP GET/HEAD/POST isteği=100

58

Page 59: Ddos ve bootnet Attack

59

Page 60: Ddos ve bootnet Attack

• UDP=Connectionless bir protokol

– IP spoofing yapılabilir

– hping –udp www.lifeoverip.net -p 53 -a www.microsoft.com

– Paket boyutu ~ 30 byte – Paket boyutu ~ 30 byte

– 20Mb hat ile saniyede 90.000 pps üretilebilir.

• 20*1024*1024/8/30

– UDP bağlantısının kapatılması için gerekli ortlama süre 60 saniye...

60

Page 61: Ddos ve bootnet Attack

• Rastgele üretilmiş sahte ip adreslerinden saniyede 90.000 paket. Her paket için 60 saniye bekleme süresi

• Piyasadaki çoğu Firewall/IPS ürününün kapasitesinin üzerindekapasitesinin üzerinde

61

Page 62: Ddos ve bootnet Attack

62

Page 63: Ddos ve bootnet Attack

• DNS UDP üzerinden çalışır= kandırılmaya müsait servis

• DNS = Internet’in en zayıf halkası– E-posta hizmetleri

– Web sayfalarının çalışması– Web sayfalarının çalışması

– İnternetim çalışmıyor şikayetinin baş kaynağı ☺

• DNS sunuculara yönelik DDOS saldırıları– DNS yazılımında çıkan buglar

– ENDS kullanımı ile amplification saldırıları

– DNS sunucuların kapasitelerini zorlama

63

Page 64: Ddos ve bootnet Attack

Yıl 2009 ...

Internetin %80 ISC Bind yazılımı kullanıyor

64

Page 65: Ddos ve bootnet Attack

• ISC bind 2009 Temmuz

• Bu tarihe kadarki tüm bind sürümlerini etkileyen “basit” ama etkili bir araç

• Tek bir paketle Türkiye’nin internetini durdurma(!)

– Tüm büyük isp’ler bind kullanıyor

– Dns=udp=src.ip.spoof+bind bug

• %78 dns sunucu bu zaafiyete açık

– Sistem odalarında nazar boncuğu takılı☺

65

Page 66: Ddos ve bootnet Attack

• UDP üzerinden taşınan dns paketleri 512 byten büyük olamaz

• EDNS(RFC 2671) dns sorgularının cevapları 512 bytedan daha büyük olabilir

• 60 byte(dns isteği) gönderip cevap olarak 4000 • 60 byte(dns isteği) gönderip cevap olarak 4000 byte alınabilir(cevap=56X istek)

• 10Mb bağlantıdan 10X65=650 Mbit trafik üretilebilir.

• Koruma: recursive dns sorguları ve edns desteği iyi ayarlanmalı

66

Page 67: Ddos ve bootnet Attack

DNS İsteğiEDNS Cevabı

DNS Amplification Saldırısı: ( ×65 amplification )

67

Internette herkese açık dns sunucu sayısı ~600,000

DNSsunucu

DOS Yapan Kurban

DNS İsteğiSRC: Kurban

(60 byte)

EDNS Cevabı

(4000 byte)

DNSsunucu

DNSsunucu DNS

sunucu

Page 68: Ddos ve bootnet Attack

68

Page 69: Ddos ve bootnet Attack

• Bir dosya içerisine 1 milyon farklı domain ismi yazılır.

• Paket üreticiler kullanılarak bu domainler hızlıca dns sunucuya spoofed edilmiş ip adreslerinden sorgu olarak gönderilirsorgu olarak gönderilir

• DNS sunucu iyi ayarlanmamışsa gerçek isteklere zaman ayıramaz

69

Page 70: Ddos ve bootnet Attack

• YouTube IP= 208.65.152.0/22 ( 210 IP adresi)www.youtube.com -> 208.65.153.238, 239..

• Şubat 2008’de:– Pakistan telekom youtube yasaklamak için

208.65.153.0/24 aralığını anons etmeye başladı208.65.153.0/24 aralığını anons etmeye başladı– Spesifik prefixler daha önceliklidir(Routing karar

mekanizmasında)– Anons sonrası Internet youtube.com’u Pakistan Telekomda

sanıyordu– 2 saatliğine kesinti

• Önlemi?

70

Page 71: Ddos ve bootnet Attack

71

Page 72: Ddos ve bootnet Attack

72

Page 73: Ddos ve bootnet Attack

• Jolt2 – Windows/Cisco sistemlere karsı etkili(eski)– Nessus plugini vardır(jolt2.nasl )

• Juno• ISIC

– Ip stack integrity checker– Ip stack integrity checker

• Hping ?– --flood –spoof seçenekleri ile

• Hyenae• Ab• HTTPDOS

73

Page 74: Ddos ve bootnet Attack

74

Page 75: Ddos ve bootnet Attack

• Daha güçlü güvenlik duvarları

• Belirli ip adresinden gelecek istekleri sınırlama

• Timeout değerlerini düşürme

– 60 saniyeden 10 saniyeye düşürülebilir(saldırı anında)60 saniyeden 10 saniyeye düşürülebilir(saldırı anında)

75

Page 76: Ddos ve bootnet Attack

• İlk şart: Sağlam TCP/IP bilgisi

• ISP ile yakın iletişim

• Sınır güvenliğinin ilk halkası routerlar üzerinde

– Src.port, src ip adresleri belirliyseSrc.port, src ip adresleri belirliyse

• Güvenlik duvarları/IPS’lerin özelliklerini bilme

• Bilinen ddos toollarının default özelliklerini öğrenip doğrudan bloklama

– Src.port=2043 gibi.

• Kendi sistemlerinizi test edin/ettirin.

76

Page 77: Ddos ve bootnet Attack

• Tcp timeout değerlerini düşürme

77

Page 78: Ddos ve bootnet Attack

• TCP servisleri önüne güvenlik duvarı koyma

• Syn cookies özelliği kullanma

• Syncache mekanizması

• Syn proxy mekanisması• Syn proxy mekanisması

78

Page 79: Ddos ve bootnet Attack

• Amaç: Kandırılmış ip adreslerinden gelen SYN paketleri için kaynak harcamamak

• Bunun için belirli zaman geçerli olacak cookiler üretilerek SQN olarak gönderilir.

• Dönen ACK cevapları(dönerse) tekrar cookie • Dönen ACK cevapları(dönerse) tekrar cookie mantığıyla kontrol edilip kabul edilir.

• Dezavantajı:Yüklü SYN flood saldırılarında kriptografik işlemlerden dolayı CPU performans problemi.

79

Page 80: Ddos ve bootnet Attack

• Sunucu tarafında kullanılan syncookie özelliği istemci tarafında da kullanılarak sunucudaki syncookie özelliği işe yaramaz hale getirilebilir.

• Böylece istemci kendi tarafında state tutmaz, sunucu tarafında da 3’lü el sıkışma tamamlandığı sunucu tarafında da 3’lü el sıkışma tamamlandığı için bağlantı açık kalır(uzuun süre)

• Sockstress, scanrand araçları

80

Page 81: Ddos ve bootnet Attack

• Güçlü Firewall= 4GB ram=2.000.000 pps (SYN)

• Rate limiting– Bir ip adresinden eş zamanlı açılacak bağlantı sayısı

– Bir ip adresinden toplamda açılabilecek bağlantı(SYN, ACK, RST vs) sayısı

• Kurallarda SYN Proxy kullanımı

• TCP/UDP/ICP timeout değerlerinin düşürülmesi

• HTTP Keepalive kullanılan sistemlerde HTTP Flood saldırılarına karşı koruma yapamaz!

81

Page 82: Ddos ve bootnet Attack

• DOS/DDOS saldırıları internetin en temel sorunlarındandır

• TCP/IP protokolü yapısı iyi bilinirse saldırılar büyük oranda engellenebilir.

• Sadece protokollerin yapısı değil, DDOS’a karşı • Sadece protokollerin yapısı değil, DDOS’a karşı korunmak istenen network yapısının bilinmesi ve DDOS saldırıları düşünülerek tasarlanması gerekir

82

Page 83: Ddos ve bootnet Attack

• http://www.lifeoverip.net/ddos

83

Page 84: Ddos ve bootnet Attack

84

http://www.guvenlikegitimleri.com