SlideShare a Scribd company logo
1 of 31
Download to read offline
OpenBSD Packet Filter DDoS Koruma
Özellikleri
OpenBSD ?
• *BSD ailesinin güvenliğe önem veren asi üyesi
• Alternatiflerine göre:
– Daha zordur
– Daha basitdir
– Daha temizdir(dökümantasyon, kod vs)
– Daha kanaatkardır(güvenliğe uymayan ve lisansı kabul
edilemez yazılımar yoktur)
– Daha güvenlidir!
• Firewall, IPS, VPN, Load Balancer, DDoS Engelleme
amaçlı rahatlıkla kullanılabilir
OpenBSD Packet Filter
• *BSD dünyasının de fakto güvenlik duvarı yazılımı
• Piyasadaki tüm ticari-açık kod güvenlik duvarlarının
teknik kabiliyetlerinin üzerindedir
– 100Mb hat %3 CPU kullanımı (100.000 session)
• Kullanımı UNIX/Linux sistemlerin tersine çok kolaydır
– İngilizce yazar gibi kural yazma kolaylığı
– Pass in on $ext_if proto tcp from 1.1.1.1 to 1.1.1.2 port 80
Packet Filter Firewall Özellikleri
• IP başına session başına limit koyma özelliği
• SYN Proxy özelliği
– TCP authentication özelliği
• HA(Yüksek bulunurluk) özelliği
• Anormal paketleri (port tarama, işletim sistemi
saptama, traceroute vs) engelleme özelliği
Firewall Yapılandırması
• Tüm ayarlar pf.conf dosyasından yapılır
• Pfctl komutu ile yönetilir
• #pfctl –e // Sistemi aktif hale getirir
• #pfctl –d // Sistemi pasif hale getirir
• #pfctl –f /etc/pf.conf // Yeni kuralları yükler
• #pfctl –sr //Yüklü kural ailesini gösterir
• ##pfctl –ss //State tablosunu gösterir
DDoS Koruma:TimeOut Değerleri
• Güvenlik duvarı, IPS, DDoS engelleme gibi inline çalışan
ve state tutan tüm sistemler paketleri belirli zaman için
tutarlar
• Bu zaman değerleri öntanımlı olarak yüksektir ve
saldırıların başarılı olmasında etkindir
• Örnek:
• Gelen bir SYN paketi için bellekte 120 saniye son ACK
cevabının gelmesi beklenir!
OpenBSD Öntanımlı Zaman Aşımı
Zaman Aşımı Sürelerini Düşürme
DDoS Koruma:Anormal Paketler
• TCP bağlantılarında ilk paket mutlaka SYN olmalıdır
• FIN flood, ACK flood, PUSH flood gibi saldırılarda ilk
paket SYN değildir
PF:Anormal Paketleri Eleme
• match in all scrub (no-df)
Engellenen Paketlere Cevap Dönmeme
• Firewall bir paketi engellediğinde iki tür aksiyon alabilir
– Paketi engelle ve geriye cevap dön
– Paketi engelle ve geriye cevap dönme
• DDoS saldırılarında kesinlikle geriye cevap dönülmemeli
• Her gelen FIN paketine RST dönülürse iki kat
performans harcanır
• set block-policy drop
State Tablosu Belirleme
• Toplamda kaç adet session(durum) tutulacağını belirler
– Fiziksel ram miktarıyla doğru orantılıdır
– set limit states 10500000
• Kaç adet kaynak IP adresine ait bilgi tutulacağını belirler
– set limit src-nodes 5000000
Durum Tablosu Görüntüleme
FIN/ACK/PUSH Flood Engelleme
• TCP connection flood engelleme özelliği
• Temel mantık:İlk gelen paketin SYN olma zorunluluğu
• pass in log(all) on $ext_if proto tcp to $WEB_SUNUCU
port 8000 flags S/SA keep state
Syn Flood Engelleme
• Packet Filter syn flood engelleme yöntemlerinden syn
cookie değil syn proxy’i kullanır
• Syn proxy sesssion tuttuğu için sistemdeki fiziksel ram
miktarı önemlidir
Packet Filter SynProxy Kullanımı
• pass in log(all) on $ext_if proto tcp to $web_server
port {80 443} flags S/SA synproxy state
HTTP GET/POST Flood Engelleme
• HTTP GET/POST flood saldırılarında IP spoofing
yapılamaz
• Saldırının başarılı olması için binlerce IP adresinden
onlarca HTTP GET paketi gönderilmelidir
• OpenBSD PF kullanarak bir IP adresinden eş zamanlı
veya belirli süree gelebilecek paket sayısını
kısıtlayabiliriz
– Rate limiting özelliği
• Belirli seviyenin üzerinde paket gönderenler engellenir!
HTTP GET Flood Engelleme-II
• HTTP GET paketi boyutu 400 Byte
• TCP SYN paketi boyutu 60 Byte
• HTTP GET flood saldırılarında sahip olduğumuz
bandwith’in 8 katına kadar DDoS saldırılarını başarıyla
engelleyebiliriz
– Nasıl mı?
Packet Filter HTTP Flood Engelleme
• pass in log(all) quick on $ext_if proto tcp
to $web_server port {80 443} flags S/SA
synproxy state (max-src-conn 400, max-src-conn-rate
90/3, overload <ddos_host> flush global)
• max-src-conn number : Limit the maximum number of simultaneous TCP
connections which have completed the 3-way handshake that a single host can make.
• max-src-conn-rate number / interval : Limit the rate of new
connections to a certain amount per time interval.
• overload <table> :Put an offending host's IP address into the named table.
• flush [global]: Kill any other states that match this rule and that were created by
this source IP. When global is specified, kill all states matching this source IP, regardless of
which rule created the state.
Rate Limiting
• IP başına max bağlantı sayısını 100 ile limitle
• IP başına saniyede gönderilecek paket sayısını 10 ile limitle
• Bu kurallara uymayan IP adreslerini ddos tablosuna ekle
• Bu kural tarafından oluşturulan state tablosunu boşalt!
table <ddos> persist
block in quick from <ddos>
pass in on $ext_if proto tcp to $web_server 
port 80 flags S/SA keep state 
(max-src-conn 100, max-src-conn-rate 50/5, overload <ddos>
flush)
TCP Authentication
• Rate limiting uygulamalarının en önemli problemi IP
spoofingdir
• Akıllı bir saldırgan rate limiting yapan bir sistemi spoof
edilmiş IP adresleriyle kandırarak
• İstediği IP adreslerini engelletebilir
– Root dns sunucular, Türkiye IP blokları vs
• OpenBSD PF TCP bağlantıları için rate limiting
yapmadan önce IP adresinin gerçek olup olmadığını
belirler!
• IP adresi gerçek değilse syn proxy’den geri döner
• IP adresi gerçekse rate limiting özellikleri devreye alınır
Probability Özelliği
• Gelen –giden paketlerin belirli oranını kabul
etme/engelleme
• UDP flood engelleme amaçlı kullanılabilir
– İlk gelen UDP paketini engelle
– Eğer gönderen gerçekse tekrar gönderecektir
– Eğer gönderen gerçek değilse tekrarlamayacaktır
• block in log quick on $Ext_If from <DDOSers> to any
probability 50%
Grey Listing ÖZelliği
• SPAM engelleme için kullanılan bir özelliktir
• SMTP için kullanılır
• Amaç spam gönderen ve normal kullanıcıları ayırt
etmektir
– Spam gönderenler bir kere maili gönderir mail sunucudan
dönecek cevaba bakmaz
– Normal smtp bağlantılarında smtp bağlantısı kurulur mail
gönderilir eğer bir hata dönerse sunucudan belirli müddet
sonra tekrar gönderilir!
• Spamleri ek bir sisteme ihtiyaç duymadan %70
oranında engeller!
Packet Filter GrayListing
ext_if="fxp0"
table <spamd-white> persist
rdr pass on $ext_if proto tcp from !<spamd-white> to
port smtp -> 127.0.0.1 port spamd
pf=YES
spamd_flags="-v -G 5:4:864"
spamd_grey=YES
Ülkelere Göre IP Adresi Engelleme
• Özellikle spoof edilmeiş IP kullanılan saldırılarda trafik
yoğun olarak bir ülkeden geliyorsa o ülkeye ait ip
blokları tümden engellenebilir!
– O ülkeden glecek ziyaretcilere farklı bir sayfa gösterilmelidir!
Ülke IP Aralıkları
Packet Filter Ülkeye Göre Bloklama
table <Turkiye> persist file "/etc/TR"
table <israil> persist file "/etc/Israil"
table <Cin> persist file "/etc/Cin"
table <Rusya> persist file "/etc/Rusya"
table <Usa> persist file "/etc/Usa"
table <India> persist file "/etc/India"
[root@seclabs ~]# more /etc/israil
19.203.239.24/29
46.116.0.0/15
46.120.0.0/15
62.0.0.0/17
62.0.128.0/19
62.0.176.0/18
62.0.240.0/20
62.56.252.0/22
62.90.0.0/17
62.90.128.0/18
62.90.192.0/19
62.90.224.0/20
62.90.240.0/21
62.90.248.0/22
62.90.253.0/23
block in quick log on $ext_if from <israil>
IP Spoofing Engelleme
• ISP’lerin mutlaka alması gereken önlemlerden
• Amaç: İç ağdan dışarı spoof edilmiş IP adreslerinin
çıkmasını engellemek
• Standart olarak URPF kullanılır
Unicast Reverse Path Forwarding
• IP spoofing yapılmasını engelleme amaçlı standart bir
özelliktir.
block in quick from urpf-failed label uRPF

More Related Content

What's hot

DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS SaldırılarıOğuzcan Pamuk
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 

What's hot (20)

Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
pfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim SunumupfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim Sunumu
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Hping, TCP/IP Paket Üretici
Hping, TCP/IP Paket ÜreticiHping, TCP/IP Paket Üretici
Hping, TCP/IP Paket Üretici
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 

Viewers also liked

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

Viewers also liked (12)

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Similar to OpenBSD PAcket Filter DDoS Koruma Özellikleri

Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriSDU CYBERLAB
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıKurtuluş Karasu
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARIMehmetEminDOAN1
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlmimarsinantl
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - TürkçeApache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - TürkçeEmre Akış
 
Citrix Netscaler HTTP Dos Koruması
Citrix Netscaler HTTP Dos KorumasıCitrix Netscaler HTTP Dos Koruması
Citrix Netscaler HTTP Dos KorumasıVeli Anlama
 
Oracle 10g Database Server Kurulum
Oracle 10g Database Server KurulumOracle 10g Database Server Kurulum
Oracle 10g Database Server KurulumAnar Godjaev
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimicigalkan
 

Similar to OpenBSD PAcket Filter DDoS Koruma Özellikleri (14)

Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Suricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığıSuricata ile siber tehdit avcılığı
Suricata ile siber tehdit avcılığı
 
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARISNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
SNİFFİNG VE SERVİS DIŞI BIRAKMA SALDIRILARI
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Temel ag prog_yapilari_mseml
Temel ag prog_yapilari_msemlTemel ag prog_yapilari_mseml
Temel ag prog_yapilari_mseml
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - TürkçeApache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
 
Citrix Netscaler HTTP Dos Koruması
Citrix Netscaler HTTP Dos KorumasıCitrix Netscaler HTTP Dos Koruması
Citrix Netscaler HTTP Dos Koruması
 
Oracle 10g Database Server Kurulum
Oracle 10g Database Server KurulumOracle 10g Database Server Kurulum
Oracle 10g Database Server Kurulum
 
Nmap kullanimi
Nmap kullanimiNmap kullanimi
Nmap kullanimi
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

OpenBSD PAcket Filter DDoS Koruma Özellikleri

  • 1. OpenBSD Packet Filter DDoS Koruma Özellikleri
  • 2. OpenBSD ? • *BSD ailesinin güvenliğe önem veren asi üyesi • Alternatiflerine göre: – Daha zordur – Daha basitdir – Daha temizdir(dökümantasyon, kod vs) – Daha kanaatkardır(güvenliğe uymayan ve lisansı kabul edilemez yazılımar yoktur) – Daha güvenlidir! • Firewall, IPS, VPN, Load Balancer, DDoS Engelleme amaçlı rahatlıkla kullanılabilir
  • 3. OpenBSD Packet Filter • *BSD dünyasının de fakto güvenlik duvarı yazılımı • Piyasadaki tüm ticari-açık kod güvenlik duvarlarının teknik kabiliyetlerinin üzerindedir – 100Mb hat %3 CPU kullanımı (100.000 session) • Kullanımı UNIX/Linux sistemlerin tersine çok kolaydır – İngilizce yazar gibi kural yazma kolaylığı – Pass in on $ext_if proto tcp from 1.1.1.1 to 1.1.1.2 port 80
  • 4. Packet Filter Firewall Özellikleri • IP başına session başına limit koyma özelliği • SYN Proxy özelliği – TCP authentication özelliği • HA(Yüksek bulunurluk) özelliği • Anormal paketleri (port tarama, işletim sistemi saptama, traceroute vs) engelleme özelliği
  • 5. Firewall Yapılandırması • Tüm ayarlar pf.conf dosyasından yapılır • Pfctl komutu ile yönetilir • #pfctl –e // Sistemi aktif hale getirir • #pfctl –d // Sistemi pasif hale getirir • #pfctl –f /etc/pf.conf // Yeni kuralları yükler • #pfctl –sr //Yüklü kural ailesini gösterir • ##pfctl –ss //State tablosunu gösterir
  • 6. DDoS Koruma:TimeOut Değerleri • Güvenlik duvarı, IPS, DDoS engelleme gibi inline çalışan ve state tutan tüm sistemler paketleri belirli zaman için tutarlar • Bu zaman değerleri öntanımlı olarak yüksektir ve saldırıların başarılı olmasında etkindir • Örnek: • Gelen bir SYN paketi için bellekte 120 saniye son ACK cevabının gelmesi beklenir!
  • 9. DDoS Koruma:Anormal Paketler • TCP bağlantılarında ilk paket mutlaka SYN olmalıdır • FIN flood, ACK flood, PUSH flood gibi saldırılarda ilk paket SYN değildir
  • 10. PF:Anormal Paketleri Eleme • match in all scrub (no-df)
  • 11. Engellenen Paketlere Cevap Dönmeme • Firewall bir paketi engellediğinde iki tür aksiyon alabilir – Paketi engelle ve geriye cevap dön – Paketi engelle ve geriye cevap dönme • DDoS saldırılarında kesinlikle geriye cevap dönülmemeli • Her gelen FIN paketine RST dönülürse iki kat performans harcanır
  • 13. State Tablosu Belirleme • Toplamda kaç adet session(durum) tutulacağını belirler – Fiziksel ram miktarıyla doğru orantılıdır – set limit states 10500000 • Kaç adet kaynak IP adresine ait bilgi tutulacağını belirler – set limit src-nodes 5000000
  • 15. FIN/ACK/PUSH Flood Engelleme • TCP connection flood engelleme özelliği • Temel mantık:İlk gelen paketin SYN olma zorunluluğu • pass in log(all) on $ext_if proto tcp to $WEB_SUNUCU port 8000 flags S/SA keep state
  • 16. Syn Flood Engelleme • Packet Filter syn flood engelleme yöntemlerinden syn cookie değil syn proxy’i kullanır • Syn proxy sesssion tuttuğu için sistemdeki fiziksel ram miktarı önemlidir
  • 17. Packet Filter SynProxy Kullanımı • pass in log(all) on $ext_if proto tcp to $web_server port {80 443} flags S/SA synproxy state
  • 18. HTTP GET/POST Flood Engelleme • HTTP GET/POST flood saldırılarında IP spoofing yapılamaz • Saldırının başarılı olması için binlerce IP adresinden onlarca HTTP GET paketi gönderilmelidir • OpenBSD PF kullanarak bir IP adresinden eş zamanlı veya belirli süree gelebilecek paket sayısını kısıtlayabiliriz – Rate limiting özelliği • Belirli seviyenin üzerinde paket gönderenler engellenir!
  • 19. HTTP GET Flood Engelleme-II • HTTP GET paketi boyutu 400 Byte • TCP SYN paketi boyutu 60 Byte • HTTP GET flood saldırılarında sahip olduğumuz bandwith’in 8 katına kadar DDoS saldırılarını başarıyla engelleyebiliriz – Nasıl mı?
  • 20. Packet Filter HTTP Flood Engelleme • pass in log(all) quick on $ext_if proto tcp to $web_server port {80 443} flags S/SA synproxy state (max-src-conn 400, max-src-conn-rate 90/3, overload <ddos_host> flush global)
  • 21. • max-src-conn number : Limit the maximum number of simultaneous TCP connections which have completed the 3-way handshake that a single host can make. • max-src-conn-rate number / interval : Limit the rate of new connections to a certain amount per time interval. • overload <table> :Put an offending host's IP address into the named table. • flush [global]: Kill any other states that match this rule and that were created by this source IP. When global is specified, kill all states matching this source IP, regardless of which rule created the state.
  • 22. Rate Limiting • IP başına max bağlantı sayısını 100 ile limitle • IP başına saniyede gönderilecek paket sayısını 10 ile limitle • Bu kurallara uymayan IP adreslerini ddos tablosuna ekle • Bu kural tarafından oluşturulan state tablosunu boşalt! table <ddos> persist block in quick from <ddos> pass in on $ext_if proto tcp to $web_server port 80 flags S/SA keep state (max-src-conn 100, max-src-conn-rate 50/5, overload <ddos> flush)
  • 23. TCP Authentication • Rate limiting uygulamalarının en önemli problemi IP spoofingdir • Akıllı bir saldırgan rate limiting yapan bir sistemi spoof edilmiş IP adresleriyle kandırarak • İstediği IP adreslerini engelletebilir – Root dns sunucular, Türkiye IP blokları vs • OpenBSD PF TCP bağlantıları için rate limiting yapmadan önce IP adresinin gerçek olup olmadığını belirler! • IP adresi gerçek değilse syn proxy’den geri döner • IP adresi gerçekse rate limiting özellikleri devreye alınır
  • 24. Probability Özelliği • Gelen –giden paketlerin belirli oranını kabul etme/engelleme • UDP flood engelleme amaçlı kullanılabilir – İlk gelen UDP paketini engelle – Eğer gönderen gerçekse tekrar gönderecektir – Eğer gönderen gerçek değilse tekrarlamayacaktır • block in log quick on $Ext_If from <DDOSers> to any probability 50%
  • 25. Grey Listing ÖZelliği • SPAM engelleme için kullanılan bir özelliktir • SMTP için kullanılır • Amaç spam gönderen ve normal kullanıcıları ayırt etmektir – Spam gönderenler bir kere maili gönderir mail sunucudan dönecek cevaba bakmaz – Normal smtp bağlantılarında smtp bağlantısı kurulur mail gönderilir eğer bir hata dönerse sunucudan belirli müddet sonra tekrar gönderilir! • Spamleri ek bir sisteme ihtiyaç duymadan %70 oranında engeller!
  • 26. Packet Filter GrayListing ext_if="fxp0" table <spamd-white> persist rdr pass on $ext_if proto tcp from !<spamd-white> to port smtp -> 127.0.0.1 port spamd pf=YES spamd_flags="-v -G 5:4:864" spamd_grey=YES
  • 27. Ülkelere Göre IP Adresi Engelleme • Özellikle spoof edilmeiş IP kullanılan saldırılarda trafik yoğun olarak bir ülkeden geliyorsa o ülkeye ait ip blokları tümden engellenebilir! – O ülkeden glecek ziyaretcilere farklı bir sayfa gösterilmelidir!
  • 29. Packet Filter Ülkeye Göre Bloklama table <Turkiye> persist file "/etc/TR" table <israil> persist file "/etc/Israil" table <Cin> persist file "/etc/Cin" table <Rusya> persist file "/etc/Rusya" table <Usa> persist file "/etc/Usa" table <India> persist file "/etc/India" [root@seclabs ~]# more /etc/israil 19.203.239.24/29 46.116.0.0/15 46.120.0.0/15 62.0.0.0/17 62.0.128.0/19 62.0.176.0/18 62.0.240.0/20 62.56.252.0/22 62.90.0.0/17 62.90.128.0/18 62.90.192.0/19 62.90.224.0/20 62.90.240.0/21 62.90.248.0/22 62.90.253.0/23 block in quick log on $ext_if from <israil>
  • 30. IP Spoofing Engelleme • ISP’lerin mutlaka alması gereken önlemlerden • Amaç: İç ağdan dışarı spoof edilmiş IP adreslerinin çıkmasını engellemek • Standart olarak URPF kullanılır
  • 31. Unicast Reverse Path Forwarding • IP spoofing yapılmasını engelleme amaçlı standart bir özelliktir. block in quick from urpf-failed label uRPF