SlideShare a Scribd company logo
1 of 55
Download to read offline
Temel Kavramlar, DoS/DDoS
Saldırıları ve Çeşitleri
Standart Güvenlik Bileşenleri
• Herşey gaz ve toz bulutuyken...
• (C.I.A)
Confidentiality
AvailabilityIntegrity
Confidentiality
Integrity Availability
En Önemli Bileşen:Availability
• Erişilebilirlik olmadan güvenlikten söz edilemez!
Confidentiality
AvailabilityIntegrity
Confidentiality
Integrity Availability
Bilinmesi Gerekenler...
• Gelen DDOS saldırısı sizin sahip olduğunuz
bantgenişliğinden fazlaysa yapılabilecek çok şey yok!
• DDOS saldırılarının büyük çoğunluğu bantgenişliği
taşırma şeklinde gerçekleşmez!
• Bazı saldırı tiplerinde karşı tarafın gönderim hızı
düşürülebilir
Gürcistan DDOS saldırısı
200-800 Mbps arası
DOS/DDoS Hakkında Yanlış Bilgiler
• Bizim Firewall DOS’u engelliyor
• Bizim IPS DOS/DDOS’u engelliyor...
• Linux DOS’a karşı dayanıklıdır
• Biz de DDOS engelleme ürünü var
• Donanım tabanlı firewallar DOS’u engeller
• Bizde antivirüs programı var
• DOS/DDOS Engellenemez
Genel Kavramlar
• DOS(Denial Of Service)
• DDOS(Distributed Denial Of Service)
• Zombi
• BotNet(Robot Networks)
• IP Spoofing
• FastFlux networks
• SYN, FIN, ACK, PUSH ...
• Flood
• RBN(Russian Business Network)
DOS/DDOS
DOS
• DOS(Denial Of Service) = sistemleri çalışamaz hale
getirmek için yapılan saldırı tipi
• DOS saldırısının yüzlerce, binlerce farklı sistemden
yapılmaz
• Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur
– Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN
flood saldırıları gibi
• DoS saldırılarını engelleme kolaydır
DDoS
• DDOS(Distrubuted Denial of Service ) =Dağıtık Servis
Engelleme
• Binlerce, yüzbünlerce sistemden yapılabilir
• Genellikle sahte IP adresleri kullanılır
• BotNet’ler kullanılır
• Saldırgan kendini gizler
DrDoS
Malware
• Kötücül yazılım
• Bilişim sistemlerine yüklenerek sistemi kötü amaçlı
kullanımını sağlayan yazılım türü
Exploit
• Bir zaafiyeti kötüye kullanarak sisteme izinsiz erişim
yetkisi veren program/scriptlerdir
• Sistemlerdeki zaafiyetler exploit edilerek zararlı
yazılımlar yüklenebilir
• Sistemlerdeki zaafiyetler exploit edilerek DoS yapılabilir
Drive By Download
• Kullanıcının haberi olmadan s
Sistemine zararlı yazılım yükleme
Zombi/(ro)BOT
• Zombi: Emir kulu
– Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve
arka kapı yerleştirilmiş sistemler
– Temel sebebi: Windows yamalarının eksikliği
• roBOT = Uzaktan yönlendirilebilir sistemler
– Zombi
• Dünyada milyonlarca vardır
Zombi Olmamak İçin Antivirüs Yeterli midir?
(ro)BOTNET(works)
• Zombi ve roBOTlardan oluşan yıkım orduları!
• Uzaktan yönetilebilirler
Nasıl Çalışır?
Ne Amaçla Kullanılır
• Yeraltı siber ekonomisinin en güçlü kazanç kapısı
• SPAM maçlı kullanılabilir
• Google reklamlarından para kazanma amaçlı
• Google Adword’de öne çıkma veya bir firmayı geri
düşürme amaçlı kullanılabilir
• DdoS yapmak için kullanılabilir
• Bilgi çalma amaçlı kullanılabilir
BotNet’ler Üzerinden Toplanan Kredi Kartları
Nasıl Yönetilir?
• P2P
• IRC
• WEB
– HTTPS
• Twitter
Nasıl Farkedilir?
• Garip trafik davranışları
– SPAM
– DDoS
• Belirli DNS adreslerine gönderilen istekler
– Zeus Tracker
• Suç amaçlı kullanılan botnet yönetim IP adreslerine
yapılan bağlantılar
– Russian Business Network
BotNet Yazılımları
FastFlux Nedir?
• Bir atlatma tekniğidir
• Genellikle zararlı içerik yayan sitelerin ip tabanlı
kapatılmasını/engellenmesini önlemek için kullanılır
• Teknik açıklama: Domain isimlerinin düşük TTL
kullanılarak binlerce farklı IP adresi üzerinden
sunulması
– www.zararlicerik.com = 5000 farklı IP adresi TTL değeri 30
dakika
FastFlux Örneği
• Saldırgan zararlı içerikli bir sayfa yapar
• Bunu düşük TTL değeriyle onbinlerce farklı sisteme
yönlendirir(botnet)
• Phishing vs için mail gönderir
• Maili alan herkes farklı sunucuya bağlantı kurmaya
çalışır
• IP adresi belirlenip engellense
bile birkaç dakika sonra farklı
bir IP adresinden tekrar yayın
yapılır...
FastFlux Networks
Untraceable Filmi
FastFlux Networks-Örnek
FastFlux Çeşitleri
• Basit fast flux
– İllegal web sitesi farklı IP adreslerinde host edilir
• Name Server (NS) fluxing
– DNS sunucular farklı IP adreslerinde host edilir
– Böylece Ip yerine domain adından engelleme yapılması da
zorlaşır
• Double flux
– Hep web sayfalarının IP adresleri hem de DNS sunucu IP
adresleri farklı IP adreslerinde host edilir
Fast Flux Engelleme
• Fast flux amaçlı kullanılan botların bulunması ve
kapatılması
• Fast flux için kullanılan domain isimlerinin kayıtlarının
tüm dünyadan silinmesi
DDoS Saldırılarında Amaç
• Sistemlere sızma girişimi değildir!!
• Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz
kılmak
• Web sitelerinin ,
E-postaların, telefon
sistemlerinin çalışmaması
• Para kazancı
Kim/Kimler yapar?
• Hacker grupları
• Devletler
• Sıradan kullanıcılar
• Ticari şirketler
• Canı sıkılan bilgisayar kurtları
Kimler Neden Yapar?
• Ev kullanıcıları (ADSL vs)
– Küçük sitelere HTTP GET Flood şeklinde
– Genelde tehlikesizdirler
• Hackerlar/Profesyoneller
– Botnet oluştururken sadece son kullanıcılardan değil, sunucu
sistemlerden faydalanırlar
– Bir sunucu ~1000 istemci gücünde trafik üretebilir
– Özellikle Linux sunuculardaki güvenlik açıklıkları çok kullanılır
• Ellerinde sağlam kaynaklar vardır
– Bazıları bu kaynakları satar(RBN)
– Günlük 10 Gb atak 300 $ vs
BotNet Satın Alma
Ne kadar zordur?
Niye Yapılır?
• Sistemde güvenlik açığı bulunamazsa zarar verme
amaçlı yapılabilir
– Ya benimsin ya ...
• Politik sebeplerden
• Ticari sebeplerle
• Can sıkıntısı & karizma amaçlı
– Bahis amaçlı(forumlarda)
Neden Kaynaklanır?
DOS/DDOS
Yazılım BUG
Bind Cisco
Protokol
Tasarım Hata
TCP Syn
flood
DDOS Sonuçları
Finansal kayıplar
Prestij kaybı
Zaman kaybı 
DDoS Çeşitleri
DDOS
Bandwidth
Doldurma
Kaynak
Tüketimi
DOS/DDOS Çeşitleri
• Bandwidth şişirme
– Udp flood, icmp flood (diğer tüm tipler)
• Kaynak tüketimi(Firewall, server)
– Synflood, ACK/FIN flood, GET/POST Flood, udp flood
• Programsal hata
– Bind DOS
• Protokol istismarı
– DNS amplification DOS
• Sahte IP kullanarak/ Gerçek IP kullanarak
DOS/DDOS Çeşitleri-II
• Her protokole özel DoS/DDoS saldırı yöntemi vardır
– ARP, Wireless
– IP
• İp flooding
– ICMP
• İcmp flooding, smurf
– TCP
• Syn flood, tcp null flood
– UDP
• Udp flood
– DHCP/SMTP/HTTP/HTTPS/DNS
DDOS-1:Bandwidth Şişirme
• Önlemenin yolu yoktur
– Sürahi bardak ilişkisi
• ISP seviyesinde engellenebilir...
• L7 protokolleri kullanılarak yapılan DDOS’larda saldırı
trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir
– HTTP GET flood 400 Byte
– IP Engelleme sonrası sadece syn 60 byte
DDOS-II:Ağ/güvenlik cihazlarını yorma
• Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve
kaldıramayacakları kadar yük bindirme
• Session bilgisi tutan ağ/güvenlik
Cihazlarının kapasitesi sınırlıdır
Uygulamaya Özel DoS
• Uygulamaya özel DoS saldırıları
• Programlama hatalarından kaynaklanır
• Güncelleme yaparak korunulabilir
Eski yöntemler
• DDoS saldırıları en çok 2000’li yıllarda medyanın
dikkatini çekmiştir
– Amazon
– Ebay
– Yahoo
– Root Dns saldırıları
• Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS
ataklarını ve araçlarını anlatır
• Günümüzde eski tip yöntem, araç kullanan DDoS
saldırılarına rastlamak çok zor
Eski Yöntem DDoS Saldırıları
• Smurf
• Teardrop
• Ping Of Death
• Land Attack
Smurf atağı
Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)
ICMP ve UDP Paketleri Broadcast olarak gönderilebilir
Smurf Atağı Artık Çalışmaz. Neden ?
• Tüm router ve işletim sistemleri default olarak
broadcaste gelen ICMP paketlerine cevap vermez!
root@seclabs:~# sysctl
net.ipv4.icmp_echo_ignore_broadcasts
net.ipv4.icmp_echo_ignore_broadcasts = 1
Tear Drop
• Saldırgan parçalanmış paket gönderir ve paketlerin
offset değerleriyle oynar
• Paketi alan hedef sistem birleştirme işlemini düzgün
yapamadığı için reboot eder
• Günümüzde işlemez bir yöntemdir!
• Tüm işletim sistemleri gerekli yamaları çıkarmıştır
Land
• Hedef sisteme kaynak IP ve hedef IP adresi aynı olan
paketler(hedef sistemin IP adresi kayna, hedef sistemin
IP adresi hedef) gönderilerek sistemin çakılması sağlanır
• Günümüzde çalışmaz!
• Tüm işletim sistemleri gerekli yamaları geçmiştir.
Eski Araçlar...
Günümüzde tercih edilen yöntemler
• Eski araçlar, eski yöntemler günümüzde çalışmaz!
• Yeni Yöntemler
– SYN Flood *
– HTTP Get / Flood *
– UDP Flood *
– DNS DOS
– Amplification DOS saldırıları
– BGP Protokolü kullanarak DOS
– Şifreleme-Deşifreleme DOS saldırıları
• * ‘lı saldırılar eskiden de yapılırdı
Syn Flood
• Hedef sisteme milyonlarca sahte IP adresinden
geliyormuş gibi SYN bayraklı TCP paketleri gönderilir
• Günümüzde de en sık tercih edilen DDoS saldırı tipidir
• Yapanı bulmak imkansıza yakındır
UDP Flood
• UDP kullanılarak gerçekleştirilir
• Genellikle sahte IP adresleri tercih edilir
• Ciddi risk barındırmaz
• Kolay engellebilir(!)
• Standart bir engelleme yöntemi yoktur
– Port kapama
– Rastgele oturum kapama
Yeni Araçlar
• Hping
• Juno (eskiden de kullanılırdı)
• Netstress 
• Daha çok BotNet yazılımları kullanılır
– Zeus Botnet
– Yes Exploit System
– Russ Kill
Kolay Kullanımlı BotNet
RussKill
Zeus

More Related Content

What's hot

DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
BGA Cyber Security
 

What's hot (20)

DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 

Viewers also liked

DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
netsec
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 

Viewers also liked (20)

DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 

Similar to Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
BGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
BGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
fangjiafu
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
BGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
BGA Cyber Security
 

Similar to Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri (20)

DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 

More from BGA Cyber Security

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

  • 2. Standart Güvenlik Bileşenleri • Herşey gaz ve toz bulutuyken... • (C.I.A) Confidentiality AvailabilityIntegrity Confidentiality Integrity Availability
  • 3. En Önemli Bileşen:Availability • Erişilebilirlik olmadan güvenlikten söz edilemez! Confidentiality AvailabilityIntegrity Confidentiality Integrity Availability
  • 4. Bilinmesi Gerekenler... • Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! • DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! • Bazı saldırı tiplerinde karşı tarafın gönderim hızı düşürülebilir Gürcistan DDOS saldırısı 200-800 Mbps arası
  • 5. DOS/DDoS Hakkında Yanlış Bilgiler • Bizim Firewall DOS’u engelliyor • Bizim IPS DOS/DDOS’u engelliyor... • Linux DOS’a karşı dayanıklıdır • Biz de DDOS engelleme ürünü var • Donanım tabanlı firewallar DOS’u engeller • Bizde antivirüs programı var • DOS/DDOS Engellenemez
  • 6. Genel Kavramlar • DOS(Denial Of Service) • DDOS(Distributed Denial Of Service) • Zombi • BotNet(Robot Networks) • IP Spoofing • FastFlux networks • SYN, FIN, ACK, PUSH ... • Flood • RBN(Russian Business Network) DOS/DDOS
  • 7. DOS • DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi • DOS saldırısının yüzlerce, binlerce farklı sistemden yapılmaz • Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur – Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi • DoS saldırılarını engelleme kolaydır
  • 8. DDoS • DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme • Binlerce, yüzbünlerce sistemden yapılabilir • Genellikle sahte IP adresleri kullanılır • BotNet’ler kullanılır • Saldırgan kendini gizler
  • 10. Malware • Kötücül yazılım • Bilişim sistemlerine yüklenerek sistemi kötü amaçlı kullanımını sağlayan yazılım türü
  • 11. Exploit • Bir zaafiyeti kötüye kullanarak sisteme izinsiz erişim yetkisi veren program/scriptlerdir • Sistemlerdeki zaafiyetler exploit edilerek zararlı yazılımlar yüklenebilir • Sistemlerdeki zaafiyetler exploit edilerek DoS yapılabilir
  • 12. Drive By Download • Kullanıcının haberi olmadan s Sistemine zararlı yazılım yükleme
  • 13. Zombi/(ro)BOT • Zombi: Emir kulu – Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve arka kapı yerleştirilmiş sistemler – Temel sebebi: Windows yamalarının eksikliği • roBOT = Uzaktan yönlendirilebilir sistemler – Zombi • Dünyada milyonlarca vardır
  • 14. Zombi Olmamak İçin Antivirüs Yeterli midir?
  • 15. (ro)BOTNET(works) • Zombi ve roBOTlardan oluşan yıkım orduları! • Uzaktan yönetilebilirler
  • 17. Ne Amaçla Kullanılır • Yeraltı siber ekonomisinin en güçlü kazanç kapısı • SPAM maçlı kullanılabilir • Google reklamlarından para kazanma amaçlı • Google Adword’de öne çıkma veya bir firmayı geri düşürme amaçlı kullanılabilir • DdoS yapmak için kullanılabilir • Bilgi çalma amaçlı kullanılabilir
  • 19. Nasıl Yönetilir? • P2P • IRC • WEB – HTTPS • Twitter
  • 20. Nasıl Farkedilir? • Garip trafik davranışları – SPAM – DDoS • Belirli DNS adreslerine gönderilen istekler – Zeus Tracker • Suç amaçlı kullanılan botnet yönetim IP adreslerine yapılan bağlantılar – Russian Business Network
  • 22. FastFlux Nedir? • Bir atlatma tekniğidir • Genellikle zararlı içerik yayan sitelerin ip tabanlı kapatılmasını/engellenmesini önlemek için kullanılır • Teknik açıklama: Domain isimlerinin düşük TTL kullanılarak binlerce farklı IP adresi üzerinden sunulması – www.zararlicerik.com = 5000 farklı IP adresi TTL değeri 30 dakika
  • 23. FastFlux Örneği • Saldırgan zararlı içerikli bir sayfa yapar • Bunu düşük TTL değeriyle onbinlerce farklı sisteme yönlendirir(botnet) • Phishing vs için mail gönderir • Maili alan herkes farklı sunucuya bağlantı kurmaya çalışır • IP adresi belirlenip engellense bile birkaç dakika sonra farklı bir IP adresinden tekrar yayın yapılır...
  • 26. FastFlux Çeşitleri • Basit fast flux – İllegal web sitesi farklı IP adreslerinde host edilir • Name Server (NS) fluxing – DNS sunucular farklı IP adreslerinde host edilir – Böylece Ip yerine domain adından engelleme yapılması da zorlaşır • Double flux – Hep web sayfalarının IP adresleri hem de DNS sunucu IP adresleri farklı IP adreslerinde host edilir
  • 27. Fast Flux Engelleme • Fast flux amaçlı kullanılan botların bulunması ve kapatılması • Fast flux için kullanılan domain isimlerinin kayıtlarının tüm dünyadan silinmesi
  • 28. DDoS Saldırılarında Amaç • Sistemlere sızma girişimi değildir!! • Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak • Web sitelerinin , E-postaların, telefon sistemlerinin çalışmaması • Para kazancı
  • 29. Kim/Kimler yapar? • Hacker grupları • Devletler • Sıradan kullanıcılar • Ticari şirketler • Canı sıkılan bilgisayar kurtları
  • 30. Kimler Neden Yapar? • Ev kullanıcıları (ADSL vs) – Küçük sitelere HTTP GET Flood şeklinde – Genelde tehlikesizdirler • Hackerlar/Profesyoneller – Botnet oluştururken sadece son kullanıcılardan değil, sunucu sistemlerden faydalanırlar – Bir sunucu ~1000 istemci gücünde trafik üretebilir – Özellikle Linux sunuculardaki güvenlik açıklıkları çok kullanılır • Ellerinde sağlam kaynaklar vardır – Bazıları bu kaynakları satar(RBN) – Günlük 10 Gb atak 300 $ vs
  • 33. Niye Yapılır? • Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir – Ya benimsin ya ... • Politik sebeplerden • Ticari sebeplerle • Can sıkıntısı & karizma amaçlı – Bahis amaçlı(forumlarda)
  • 34. Neden Kaynaklanır? DOS/DDOS Yazılım BUG Bind Cisco Protokol Tasarım Hata TCP Syn flood
  • 37. DOS/DDOS Çeşitleri • Bandwidth şişirme – Udp flood, icmp flood (diğer tüm tipler) • Kaynak tüketimi(Firewall, server) – Synflood, ACK/FIN flood, GET/POST Flood, udp flood • Programsal hata – Bind DOS • Protokol istismarı – DNS amplification DOS • Sahte IP kullanarak/ Gerçek IP kullanarak
  • 38. DOS/DDOS Çeşitleri-II • Her protokole özel DoS/DDoS saldırı yöntemi vardır – ARP, Wireless – IP • İp flooding – ICMP • İcmp flooding, smurf – TCP • Syn flood, tcp null flood – UDP • Udp flood – DHCP/SMTP/HTTP/HTTPS/DNS
  • 39. DDOS-1:Bandwidth Şişirme • Önlemenin yolu yoktur – Sürahi bardak ilişkisi • ISP seviyesinde engellenebilir... • L7 protokolleri kullanılarak yapılan DDOS’larda saldırı trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir – HTTP GET flood 400 Byte – IP Engelleme sonrası sadece syn 60 byte
  • 40. DDOS-II:Ağ/güvenlik cihazlarını yorma • Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme • Session bilgisi tutan ağ/güvenlik Cihazlarının kapasitesi sınırlıdır
  • 41. Uygulamaya Özel DoS • Uygulamaya özel DoS saldırıları • Programlama hatalarından kaynaklanır • Güncelleme yaparak korunulabilir
  • 42. Eski yöntemler • DDoS saldırıları en çok 2000’li yıllarda medyanın dikkatini çekmiştir – Amazon – Ebay – Yahoo – Root Dns saldırıları • Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS ataklarını ve araçlarını anlatır • Günümüzde eski tip yöntem, araç kullanan DDoS saldırılarına rastlamak çok zor
  • 43. Eski Yöntem DDoS Saldırıları • Smurf • Teardrop • Ping Of Death • Land Attack
  • 44. Smurf atağı Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di) ICMP ve UDP Paketleri Broadcast olarak gönderilebilir
  • 45. Smurf Atağı Artık Çalışmaz. Neden ? • Tüm router ve işletim sistemleri default olarak broadcaste gelen ICMP paketlerine cevap vermez! root@seclabs:~# sysctl net.ipv4.icmp_echo_ignore_broadcasts net.ipv4.icmp_echo_ignore_broadcasts = 1
  • 46. Tear Drop • Saldırgan parçalanmış paket gönderir ve paketlerin offset değerleriyle oynar • Paketi alan hedef sistem birleştirme işlemini düzgün yapamadığı için reboot eder • Günümüzde işlemez bir yöntemdir! • Tüm işletim sistemleri gerekli yamaları çıkarmıştır
  • 47. Land • Hedef sisteme kaynak IP ve hedef IP adresi aynı olan paketler(hedef sistemin IP adresi kayna, hedef sistemin IP adresi hedef) gönderilerek sistemin çakılması sağlanır • Günümüzde çalışmaz! • Tüm işletim sistemleri gerekli yamaları geçmiştir.
  • 49. Günümüzde tercih edilen yöntemler • Eski araçlar, eski yöntemler günümüzde çalışmaz! • Yeni Yöntemler – SYN Flood * – HTTP Get / Flood * – UDP Flood * – DNS DOS – Amplification DOS saldırıları – BGP Protokolü kullanarak DOS – Şifreleme-Deşifreleme DOS saldırıları • * ‘lı saldırılar eskiden de yapılırdı
  • 50. Syn Flood • Hedef sisteme milyonlarca sahte IP adresinden geliyormuş gibi SYN bayraklı TCP paketleri gönderilir • Günümüzde de en sık tercih edilen DDoS saldırı tipidir • Yapanı bulmak imkansıza yakındır
  • 51. UDP Flood • UDP kullanılarak gerçekleştirilir • Genellikle sahte IP adresleri tercih edilir • Ciddi risk barındırmaz • Kolay engellebilir(!) • Standart bir engelleme yöntemi yoktur – Port kapama – Rastgele oturum kapama
  • 52. Yeni Araçlar • Hping • Juno (eskiden de kullanılırdı) • Netstress  • Daha çok BotNet yazılımları kullanılır – Zeus Botnet – Yes Exploit System – Russ Kill
  • 55. Zeus