SlideShare a Scribd company logo
1 of 34
DoS / DDoS
Saldırıları
HAKKIMDA
oguzcanpamuk@gmail.com
oguzpamuk
GTU Bilgisayar Mühendisliği (Lisans)
Netaş A.Ş - Yazılım Tasarım Mühendisi
İÇİNDEKİLER
▸DoS / DDoS nedir ?
▸Temel Bilgiler
▸Saldırılar Hakkındaki Yanlış
Bilinenler
▸Saldırı Çeşitleri ve Korunma
Yolları
▸DDoS Saldırı Örnekleri
▸Lab Çalışmaları
1.
DoS / DDoS
nedir ?
Saldırılara
Genel Bakış
“DoS (Denial of Service)
▸ Sistemleri, ağları veya servisleri etkisiz
hale getirmek veya işlevlerini
yavaşlatmak amacıyla yapılan saldırılar
“DDoS(Distributed Denial of Service)
▸ Birden fazla kaynaktan yapılan DoS
saldırılarıdır.
Örnekler
▸ Web sayfalarına erişilememesi (http
5xx)
▸ Ağ performans kaybı
▸ İşletim sistemi performans problemi
▸ Saldırılar protokollerin eksikliklerinden
doğar
Saldırıların Amaçları
▸ Zarar verme
▸ Siyasi
▸ İtibar kaybı
▸ Rekabet
▸ İşsizlik
2.
Temel Bilgiler
DoS/DDoS
Saldırılarına
Giriş
“Zombi / Botnet
▸ Sahibinden habersiz , çeşitli
amaçlar için kullanılan
bilgisayar sistemleri
“Zombi / Botnet
▸ Zombilerden oluşan sanal
bilgisayar orduları
“IP Gizleme (Spoofing)
▸ Saldırıları farklı makinelerden
geliyormuş gibi göstermek
▸ Saldırganın gizlenme yolu
▸ UDP uyumlu , TCP değil.
Neden?
3.
Yanlış Bilinenler
Doğru olduğu
düşünülen
yanlış bilgiler
Hatalı Bilgiler
▸ Sistemin fişini çekmek çözüm mü ?
▸ Linux saldırılara dayanıklıdır
▸ Antivirüs ?
▸ Firewall?
▸ Sızma testleri
▸ Saldırılar engellenemez mi ?
4.
Saldırı Çeşitleri
Protokollere
göre saldırılar
Saldırı Yöntemleri
DDoS
Kaynak
Tüketimi
Bandwidth
Doldurma
Gereksinimler
▸ Ağ ortamı olması yeterlidir.
▸ Yerel ağlarda yapılan saldırılar
▸ Kablosuz ağlara yapılan saldırılar
▸ İnternet üzerinden yapılan saldırılar
Saldırı Çeşitleri ve
Protokoller
▸ Synflood (TCP)
▸ Ackflood (TCP)
▸ Udpflood (UDP)
▸ PingOfDeath (ICMP)
▸ Smurf (ICMP)
▸ HTTP Get/Post
Ping of Death
▸Büyük boyutlu ICMP paketleri
gönderilmesine dayanır.
▸İşletim sistemini yorar.
▸Hedef sistemin ağdan düşmesini
sağlayabilir.
HTTP Get/Post
▸Web Servislerin yanıt verebileceklerinden
çok istek yapılmasına dayanır.
▸80 portu üzerinden saldırı gerçekleşir.
▸Sunucunun gözle görülür yavaşlaması
veya çökmesi. (5xx Sunucu Hataları)
SynFlood
SynFlood
▸SYN bayraklı mesajlar gönderip ACK
mesajlarını göndermemeye dayanır.
▸Kurban sistem istekleri karşılayamayacak
hale gelir.
▸Hedef kaynakları tüketmek
AckFlood
▸TCP SynFlood benzeri saldırı çeşiti
▸SYN yerine ACK mesajlarıyla kaynak
tüketimi
▸Firewall / IPS gibi durum bilgisi tutan
sistemlere karşı etkisiz olabilir.
▸Neden ?
UdpFlood
▸Sistemin açık portlarına çok sayıda UDP
paketleri gönderilmesine dayanır.
▸Sistem, portu dinleyen uygulama var mı
diye kontrol eder ve UDP paketi gönderen
saldırgana ICMP paketiyle cevap verir.
▸Sistem, burada çok sayıda ICMP paketi
göndermeye zorlanır, kaynakları tüketilir.
▸Ip gizlemeye uygundur, neden ?
Smurf
Smurf
▸Hedefin Broadcast adresine ICMP paketi
göndermesi sağlanır.
▸Bu sayede ağda bulunan tüm cihazlar
hedef makineye ICMP paketi gönderir.
▸Kaynak tüketimi gerçekleşmiş olur.
4.
DDoS Örnekleri
Gerçek saldırılar
ve hukuki
kavramlar
Saldırıların Hukuki Yönleri
▸DDoS saldırısı, “bir bilişim sisteminin
işleyişinin engellenmesi” olarak düzenlenen
TCK m. 244 uyarınca suçtur.
▸Saldırı yapılan makine üzerinden saldırı
delili toplamak mümkündür.
Gerçek Saldırılar
▸Wikileaks
▸Mavi Marmara
▸Son yıllarda DNS saldırıları
TESEKKÜRLER !
Sorularınız ?
KAYNAKLAR
▸[1] SINGH,J,KUMAR,K,MONIKA,S,SIDHU,N, DDoS Attack’s Simulation Using
Legitimate and Attack Real Data Sets 2229-5518,2012.
▸[2] MISHRA,M,GUPTA,B,JOSHI,R, A Comparative Study of Distributed Denial of
Service Attacks,Intrusion Tolerance and Mitigation Techniques,European
Intelligence and Security Informatics Conference,2011.
▸[3] ÖNAL, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi
Güvenliği Akademisi,2014.
▸[4] MISHRA,M,GUPTA,B,JOSHI,R, Distributed Denial of Service Prevention
Techniques, 1793-8163.
▸[5]ALOMARI,E, GUPTA,B, MANICHAM,S, SINGH,P, ANBAR,M, Design,
Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-
968650-3-2

More Related Content

What's hot

DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 

What's hot (19)

DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
DNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit GörünürlüğüDNS Tabanlı Tehdit Görünürlüğü
DNS Tabanlı Tehdit Görünürlüğü
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 

Viewers also liked

İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişSızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişFerhat Ozgur Catak
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellAdeo Security
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
DDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi RaporuDDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi RaporuOğuzcan Pamuk
 
DDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön SunumuDDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön SunumuOğuzcan Pamuk
 
Metin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri KategorilendirmeMetin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri KategorilendirmeOğuzcan Pamuk
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Herramientas web-2 - luisa
Herramientas web-2 - luisa Herramientas web-2 - luisa
Herramientas web-2 - luisa piune03
 
Herramientas web-2 valeria
Herramientas web-2 valeria Herramientas web-2 valeria
Herramientas web-2 valeria piune03
 

Viewers also liked (20)

İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişSızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
 
Ddos Sızma Testleri - 2
Ddos Sızma Testleri - 2Ddos Sızma Testleri - 2
Ddos Sızma Testleri - 2
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Proje sunum
Proje sunumProje sunum
Proje sunum
 
DDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi RaporuDDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi Raporu
 
DDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön SunumuDDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön Sunumu
 
Python 101
Python 101Python 101
Python 101
 
Metin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri KategorilendirmeMetin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri Kategorilendirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Herramientas web-2 - luisa
Herramientas web-2 - luisa Herramientas web-2 - luisa
Herramientas web-2 - luisa
 
Herramientas web-2 valeria
Herramientas web-2 valeria Herramientas web-2 valeria
Herramientas web-2 valeria
 

Similar to DoS/DDoS Saldırıları

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durakHamzaDurak1
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 

Similar to DoS/DDoS Saldırıları (10)

Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Dns güvenliği
Dns güvenliğiDns güvenliği
Dns güvenliği
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 

DoS/DDoS Saldırıları