SlideShare a Scribd company logo
1 of 62
Download to read offline
DoS/DDOS Saldırıları ve Korunma
Yolları Eğitimi
Konu:TCP Flood DDoS Saldırıları

@2014
Örnek Eğitim Notu
bilgi@bga.com.tr
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Flood DDoS Saldırıları

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Flood
• TCP Flood: Hedef sisteme çeşitli TCP bayrakları
set edilmiş paketler göndermektir.
• TCP Bayrakları
– FIN, ACK, PUSH, SYN, RST, URG …

• Amaç hedef sistemin kapasitesini zorlama;
– Bant genişliği kapasitesi
– Paket işleme kapasitesi

• Sahte ip adreslerinden gerçekleştirilebilir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Flood Çeşitleri

TCP Flood
SYN Flood

ACK Flood

FIN Flood

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Etki Seviyesine Göre TCP Flood Saldırıları
• Günümüz işletim sistemleri ve ağ tabanlı
güvenlik sistemleri (Firewall/IPS/…) statefull
yapıdadır.
• Stateful yapı: Bağlantı için gelen ilk paket SYN
olmalı, gelen ilk paket SYN ise oturum
kurulumunu başlat ve bu oturuma ait diğer
paketlere de izin ver.
• Bir sisteme gönderilecek FIN, ACK, PUSH
bayraklı paketler(SYN harici) hedef sistem
tarafından kabul edilmeyecektir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Uygulama|TCP Bayrakları ve Oturum
• Hedef sisteme hping3 aracı kullanılarak SYN
bayraklı paket gönderimi,
– Hedef sistemde netstat –ant komutuyla socket
durumları incelenerek etkisi görülmeli.

• Hedef sisteme hping3 aracı kullanılarak FIN
bayraklı paket gönderimi,
– Hedef sistemde netstat –ant komutuyla socket
durumları incelenerek etkisi görülmeli.

• Hedef sisteme hping3 aracı kullanılarak ACK
bayraklı paket gönderimi,
– Hedef sistemde netstat –ant komutuyla socket
durumları incelenerek etkisi görülmeli.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Uygulama|Hping ile TCP Paketleri Oluşturma
• SYN bayraklı TCP paketi oluşturma
– Hping –S –p 80 192.168.1.1
– 192.168.1.1 ip adresinin 80 portuna SYN bayraklı TCP
paketi gönderimi

• FIN bayraklı TCP paketi oluşturma
– Hping –F –p 80 192.168.1.1
– 192.168.1.1 ip adresinin 80 portuna FINbayraklı TCP paketi
gönderimi

• ACK bayraklı TCP paketi oluşturma
– Hping –A –p 80 192.168.1.1
– 192.168.1.1 ip adresinin 80 portuna ACK bayraklı TCP
paketi gönderimi

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
FIN Flood Saldırıları
• Hedef sisteme sahte ip adreslerinden FIN
paketleri gönderme
• Hedef sistem önünde Firewall/IPS gibi statefull
çalışan bir sistem varsa FIN paketlerine karşı
cevap dönmeyecektir.
– Veya RST paketi dönecektir.(açık port, kapalı port
seçimine göre)

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ACK Flood Saldırıları
• Hedef sisteme sahte ip adreslerinden ACK
paketleri gönderme
• Hedef sistem önünde Firewall/IPS gibi statefull
çalışan bir sistem varsa ACK paketlerine karşı
cevap dönmeyecektir.
– Veya RST paketi dönecektir.(açık port, kapalı port
seçimine göre)

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood DDoS Saldırıları
• TCP flood saldırılarında en etkili saldırı tipidir.
• Hedef sistemin kaynaklarını tüketmek amaçlı
gerçekleştirilir.
• Internet dünyasında en sık gerçekleştirilen DDoS
saldırı tipidir.
• Gerekli önlemler alınmamış ise 2Mb hat ile
100Mb hatta sahip olan sistemler devre dışı
bırakılabilir.
• Saldırı yapması kadar korunması da kolaydır.
• Genellikle sahte IP adresleri kullanılarak
gerçekleştirilir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood Sorunu Kaynağı
• Problem:
– SYN paketini alan sistemin SYN-ACK paketi
gönderdikten sonra paketi gönderenin gerçek olup
olmadığını onaylamadan sistemden kaynak
ayırması.

• Çözüm:
– Paketi gönderen IP adresinin gerçek olduğu
belirlenmeden sistemden kaynak ayırılmamalı!
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN
• TCP’e ait bir özelliktir
– 8 TCP bayrağından biri

• TCP oturumlarını başlatmak için kullanılan TCP
bayrağı
• Sadece oturumun başlangıç aşamasında görülür
• SYN paketleri veri taşıyamaz
– İstisna durumlar anormallik olarak adlandırılır.
– Hping –p 8 0-S localhost –d 100 –E data komutuyla
SYN bayraklı TCP paketine veri taşıttırılabilir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP SYN Paketi
Ortalama 60 byte

Gönderilen her SYN paketi için hedef sistem ACK-SYN
paketi üretecektir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Handshake
• 3’lü el sıkışma olarak da adlandırılır.
C

S

SYNC

Listening

SYNS, ACKC

Store data

Wait
ACKS
Connected
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Handshake-II
• Handshake esnasında sunucu tarafında hangi
bilgiler tutulur?
– TCP Control Block (TCB) tarafından aşağıdaki bilgileri
tutulabilir.
• > 280 byte
• FlowID, timer info, Sequence number, flow control status,
out-of-band data, MSS, ..

– Half-open TCB verileri zaman aşımına kadar tutulur

• Kaynak yeterli değilse yeni bağlantı kabul
edilmeyecektir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Bağlantısında SYN Paketleri
• Normal TCP bağlantısı süreci

1)Kaynak Ayır
2)Cevap gelene
dekBekle

Oturum Kuruldu
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN Flood Saldırısında SYN Paketleri

120 saniye bekler

• Bir SYN paketi ortalama 65 Byte
• 8Mb hat sahibi bir kullanıcı saniyede 16.000 SYN paketi
üretebilir.
• Hat kapasitesinde upload hızı önemlidir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood
• Hedef sisteme kapasitesinin üzerinde SYN paketi
göndererek yeni paket alamamasını sağlamaktır.
• En sık yapılan DDoS saldırı tipidir.
• İlk olarak 1994 yılında “Firewalls and Internet
Security “ kitabında teorik olarak bahsi geçmiştir.
• İlk Synflood DDoS saldırısı 1996 yılında
gerçekleştirilmiştir.
• 2011 yılında henüz bu saldırıya %100 engel olacak
standart bir çözüm geliştirilememiştir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Nasıl Gerçekleştirilir?
• Syn Flood saldırısı basitce açık bir porta hedef
sistemin kapasitesinden fazla gönderilecek SYN
paketleriyle gerçekleştirilir.
• Buradaki “kapasite” tanımı önemlidir.
– Teknik olarak bu kapasiteye Backlog Queue
denilmektedir.

• İşletim sistemlerinde Backlog queue değeri
değiştirilebilir.
– Arttırılabilir, azaltılabilir

• Saldırıyı yapan kendini gizlemek için gerçek IP
adresi kullanmaz.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Backlog Queue Kavramı(Kapasite)
• İşletim sistemleri aldığı her SYN paketine karşılık üçlü
el sıkışmanın tamamlanacağı ana kadar bellekten bir
alan kullanırlar.
– Bu alan TCB olarak adlandırılır.

• Bu alanların toplamı backlog queue olarak adlandırılır.
• Başka bir ifadeyle işletim sisteminin half-open olarak ne
kadar bağlantı tutabileceğini backlog queue veriyapısı
belirler.
• Linux sistemlerde backlog queue değeri sysctl
komutuyla değiştirilebilir.
• Sysctl –a|grep backlog
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood Durumu

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood Ne Kadar Kolaydır?
• Tahmin edildiğinden daha çok!
• Örnek:
– Backlog queue değeri 1000 olan sisteme 1000
adet SYN paketi göndererek servis veremez
duruma getirilebilir.
– 1000 adet SYN paketi=1000*60byte=60.000
byte=468Kpbs
– Bu değer günümüzde çoğu ADSL kullanıcısının
sahip olduğu hat kapasitesine yakındır.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood Backscatter Tehlikesi
• SYN Flood saldırılarında sahte IP kullanılırsa
saldırı yapılan sistemden geriye doğru binlerce
SYN+ACK paketi dönecektir.
– Bu da ayrı bir saldırı olarak algılanabilir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood Araçları
•
•
•
•
•

Netstress
Juno
Hping
Windows tabanlı araçlar
BotNet yönetim sistemleri

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood Örneği
• Amaç:Hedef sisteme tamamlanmamış binlerce
TCP SYN paketi gönderip servis
verememesinin sağlanması
• Kullanılan araç: Hping

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood:Gerçek IP Adresleri Kullanarak
• Gerçek ip adresinden gerçekleştirilecek syn
flood saldırıları:
– Tek bir ip adresinden
• Rahatlıkla engellenebilir.

– Botnet’e dahil tüm ip adreslerinden

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Gerçek IP Syn Flood Analizi
• Gerçek ip adresleri kullanılarak gerçekleştirilecek
SYN flood saldırısının etki seviyesi düşük olacaktır.
• Neden?
– Gönderilen her gerçek SYN paketi sonrası gelecek
SYN/ACK cevabına işletim sistemi kızarak(kendisi
göndermedi, özel bir araç kullanılarak gönderildi SYN
paketi) RST paketi dönecektir.
– Syn flood yapılan sistemde RST paketi alındığında
oturum tablosundan ilgili ip adresine ait bağlantılar
silinecektir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood:Sahte IP Adresleri Kullanarak
• Kaynak IP adresi seçilen makine açıksa gelen
SYN+ACK paketine RST cevabı dönecektir.
• Ciddi saldırılarda kaynak ip adresleri canlı
olmayan sistemler seçilmeli!

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte IP İle SynFlood Analizi
• Kaynak ip adresi 5.5.5.5 yapılarak gönderilen
SYN paketi için işletim sistemi belirli bir süre
SYN/ACK paketi göndererek karşı taraftan ACK
paketi bekleyecektir.
• Saldırgan:
– Hping –p 80 –S hedef_ip –c 1 –a 5.5.5.5

• Masum:
– Netstat –ant|grep 5.5.5.5

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Random Sahte IP Adresi Kullanarak Syn Flood

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood DDoS Saldırıları Nasıl Anlaşılır?
• Temel mantık:
– Normalin üzerinden SYN paketi geliyorsa veya
normalin üzerinde SYN_RECV durumu gözüküyorsa
SYN Flood olma ihtimali vardır.

• Linux/Windows sistemlerde netstat komutuyla
SYN flood saldırısı anlaşılabilir.
• Linux için netstat komutu:
– Netstat –antgrep SYN_

• Windows için netstat komutu:
– Netstat –an –p tcp |find “SYN_RCVD”

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Netstat ile SynFlood Belirleme

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Netstat İle SynFlood Belirleme-Windows

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Sahte IP Kullanımının Dezavantajları
• Synflood saldırısında sahte IP adresleri
kullanılırsa
– Her gönderilen SYN paketine karşılık hedef sistem
sahte IP adreslerine SYN ACK paketi dönecektir.
– Bu durumda sahte IP adreslerinin gerçek sahipleri
sizden ACK flood saldırısı geliyormuş zannedebilir.
– Saldırgan belirli bir firmanın IP Adresinden
geliyormuş gibi SynFlood Saldırısı gönderebilir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood Saldırılarını Engelleme
• Syn Flood Saldırısı gerçekleştirme çok kolaydır.
• Syn flood saldırılarını engellemek kolaydır.
• Syn flood saldırıları için tüm dünya iki temel
çözümü kullanır:
– Syn cookie
– Syn proxy

• Bu iki çözüm haricinde endüstri standartı haline
gelmiş başka çözüm bulunmamaktadır.
– Farklı adlandırmalar kullanılabilir.(syn authentication
gibi)

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Klasik TCP Bağlantısı
• Normal TCP bağlantılarında gelen SYN bayraklı
pakete karşılık ACK paketi ve SYN paketi
gönderilir.
• Gönderilen ikinci(sunucunun gönderdiği) SYN
paketinde ISN değeri random olarak atanır ve son
gelecek ACK paketindeki sıra numarasının bizim
gönderdiğimizden bir fazla olması beklenir.
• Son paket gelene kadar da sistemden bu bağlantı
için bir kaynak ayrılır.(backlog queue)
– Eğer SYN paketine dönen ACK cevabı ilk syn
paketininin ISN+1 değilse paket kabul edilmez.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynCookie Aktifken TCP Bağlantısı
• Syncookie aktif edilmiş bir sistemde gelen SYN
paketi için sistemden bir kaynak ayrılmaz.
• SYN paketine dönecek cevaptaki ISN numarası
özel olarak hesaplanır
(kaynak.ip+kaynak.port+.hedef.ip+hedef.port+x
değeri) ve hedefe gönderilir.
• Hedef son paket olan ACK’i gönderdiğinde ISN
hesaplama işlemi tekrarlanır ve eğer ISN
numarası uygunsa bağlantı kurulur.
– Değilse bağlantı iptal edilir

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Cookie Adımları

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Cookie Ek Bilgiler
• Syncookie bazı sistemlerde belirli SYN paketi değerini
aştıktan sonra devreye girer.
• Mesela saniyedeki SYN paketi sayısı
• SYN cookie de aradaki güvenlik sistemi SYN/ACK
paketinde cookie cevabı döner.
– Bu cookie değeri ISN'dir.

• Cookie değeri nasıl hesaplanır
– MD5 hash (source address, port number, destination
address, port number, ISN değeri(SYN packet))

• Karşı taraftan gelecek ACK paketindeli onay numarası
cookie+1 değilse paketi çöpe atar.
• cookie+1 ise oturum kurulur.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN Cookie Değeri

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Cookie-II
• Böylece spoof edilmiş binlerce ip adresinden
gelen SYN paketleri için sistemde bellek
tüketilmemiş olacaktır ki bu da sistemin
SYNflood saldırıları esnasında daha dayanıklı
olmasını sağlar.
• Syncookie mekanizması backlog queue
kullanmadığı için sistem kaynaklarını daha az
kullanır.
• Syncookie aktif iken hazırlanan özel ISN
numarası cookie olarak adlandırılır.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynCookie Paketleri
• Netstat kullanılarak Linux sistemlerde kaç adet
syn cookie gönderildiği ve buna dönüş yapan
cevaplar edinilebilir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynCookie Dezavantajları
• Syncookie’de özel hazırlanacak ISN’ler için
üretilen random değerler sistemde
matematiksel işlem gücü gerektirdiği için CPU
harcar.
• Eğer saldırının boyutu yüksekse CPU
performans problemlerinden dolayı sistem
yine darboğaz yaşar.
• DDOS Engelleme ürünleri(bazı IPS’ler de ) bu
darboğazı aşmak için sistemde Syncookie
özelliği farklı CPU tarafından işletilir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynCookie Dezavantajları-II
• Syncookie özelliği sadece belirli bir sistem için
açılamaz.
– Ya açıktır ya kapalı
– Bu özellik çeşitli IPS sistemlerinde probleme sebep
olabilir.

• Syncookie uygulamalarından bazıları TCP
seçeneklerini tutmadığı için bazı bağlantılarda
sorun yaşatabilir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN Cookie Monsters
•

•

•

•

•

SYN cookies ``present serious violation of TCP protocol.'‘
– Reality: SYN cookies are fully compliant with the TCP protocol. Every packet sent by a
SYN-cookie server is something that could also have been sent by a non-SYN-cookie
server.
SYN cookies ``do not allow to use TCP extensions'' such as large windows.
– Reality: SYN cookies don't hurt TCP extensions. A connection saved by SYN cookies can't
use large windows; but the same is true without SYN cookies, because the connection
would have been destroyed.
SYN cookies cause ``massive hanging connections.''
– Reality: With or without SYN cookies, connections occasionally hang because a
computer or network is overloaded. Applications deal with this by simply dropping idle
connections.
SYN cookies cause ``serious degradation of service.''
– Reality: SYN cookies improve service. They do take a small amount of CPU time to
compute, but that CPU time has to be spent anyway for hard-to-predict sequence
numbers; see RFC 1948.
SYN cookies cause ``magic resets.''
– Reality: SYN cookies never cause resets.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN Cookie Alt Etme
• Sunucu tarafında kullanılan syncookie özelliği
istemci tarafında da kullanılarak sunucudaki
syncookie özelliği işe yaramaz hale getirilebilir.
• Böylece istemci kendi tarafında state tutmaz,
sunucu tarafında da 3’lü el sıkışma
tamamlandığı için bağlantı açık kalır.(uzuun
süre)
• Sockstress, scanrand araçları

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
TCP Connection Flood
• Hedef sisteme 1000 adet SYN paketi gönder
• Gelen SYN+ACK paketlerindeki ISN numarasını al
– Bir fazlasını ekleyerek ACK paketi gönder
– Hedef sistemde 3’lü el sıkışma tamamlanmış ve
Syncookie devreden çıkmıştır.

• Aynı işlemi tekrarla
– Hedef sistemin state tablosu dolunca bırak!

• Syncookie atlatma için etkili bir saldırı yöntemidir.
• Rate limiting uygulayan Firewall/IPS’ler tarafından
rahatlıkla yakalanabilir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynProxy
• SynProxy, adından da anlaşılacağı üzere SYN
paketlerine karşı proxylik yapmaya yarayan bir
özelliktir.
• Güvenlik duvarlarında ve Syncookie’nin
kullanımının sıkıntılı olduğu durumlarda rahatlıkla
kullanılabilir.
• Syncookie gibi arkasında korumaya aldığı
sistemlere gelecek tüm SYN paketlerini karşılar ve
üçlü el sıkışma tamamlandıktan sonra paketleri
koruduğu sistemlere yönlendirir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynProxy Mantığı
• Sadece oturum kurulmuş TCP bağlantılarını
sunucuya geçir!
SYN^30
SYN/ACK ^30
ACKs^5

SynProxy

Web
site

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynProxy Dezavantajları
• Synproxy’de proxylik yapan makine state
bilgisi tuttuğundan yoğun saldırılarda state
tablosu şişebilir.
• Synproxy ya hep açıktır ya da kapalı
– Belirli değerin üzerinde SYN paketi gelirse aktif et
özelliği yoktur.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Stateless SynProxy
• Syncookie ve synproxy özelliklerinin
birleştirilmiş halidir.
• Syncookie’nin avantajı olan state tutmama
özelliğidir.
• Synproxy’nin esnekliği alınarak
oluşturulmuştur.
• En ideal çözüm olarak bilinir.

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN Flood Koruma-1
• Tcp timeout değerlerini düşürme

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Syn Flood Engelleme
• Synflood engelleme
standartı:Syncookie/SynProxy
• Linux sistemlerde Syncookie ile yapılabilir.
– Syncookie STATE tutmaz, state tablosunu kullanmaz

• OpenBSD PF Synproxy
– En esnek çözüm: ip, port, paket özelliklerine göre aktif
edebilme ya da kapatabilme özelliği
– pass in log(all) quick on $ext_if proto tcp to
$web_servers port {80 443} flags S/SA synproxy state
– (((Loglama sıkıntı çıkarabilir)))

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood Engelleme-II
• TCP timeout değerleriyle oynama
– Default değerler yüksektir...
– Saldırı anında dinamik olarak bu değerlerin 1/10’a düşürülmesi saldırı etkisini
azaltacaktır.

• Linux için sysctl ile (manuel)
• OpenBSD PF için
– set timeout {tcp.first 10, tcp.opening 10 tcp.closing
33, tcp.finwait 10, tcp.closed 20} gibi... Ya da

• Packet Filter adaptive timeout özelliği!
– State tablosu dolmaya başladıkca timeout değerlerini
otomatik azalt!

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood Engelleme-III
• Rate limiting(bir ip adresinden 500’den fazla
istek geldiyse engellenecekler listesine ekle ve
o ip adresine ait oturum tablosunu boşalt)
• OpenBSD Packet Filter
– ... flags S/SA synproxy state (max-src-conn 500,
max-src-conn-rate 100/1, overload <ddos_host>
flush global)

• Linux iptables modülleri
– -m limit, recent vs
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynFlood Engelleme-IV
• Beyaz liste, kara liste uygulaması
– Daha önce state oluşturmuş, legal trafik geçirmiş
ip adresleri

• Ülkelerin IP bloklarına göre erişim izni verme
– Saldırı anında sadece Türkiye IP’lerine erişim açma
(((IP spoofing kullanıldığı için çoğu zaman işe
yaramaz)))
• DNS round-robin & TTL değerleriyle oynayarak
engelleme
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Linux Syncookie Dezavantajları
• Donanım iyiyse yeterli koruma sağlar
– Syncookie CPU’ya yüklendiği için CPU %100’lere
vurabilir.
– Ethernet kartının üreteceği IRQ’lar sistemi zora
sokabilir.

• Sadece kendisine syncookie koruması sağlar.
• 1/0 . Aç - kapa özelliğindedir, çeşitli
uygulamalarda SYNcookie sıkıntı çıkartabilir.
• Bir port/host için kapama özelliği yoktur.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SynProxy Dezavantajları
• SynProxy=State=Ram gereksinimi
• State tablosu ciddi saldırılarda çok çabuk dolar
– 100Mb~=200.000 SYN=200.000 State
• 40 saniyede 8.000.000 state = ~5GB ram ...

– Tcp timeout değerlerini olabildiğince düşürmek bir
çözüm olabilir.
• Timeout süresi 5 saniye olursa ?
(((Genel Çözüm: Stateless SynProxy çözümü)))

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Rate Limiting Dezavantajları
• Akıllı saldırganın en sevdiği koruma yöntemidir.
• Paket gönderen IP adresinin gerçek olup olmadığı
belirlenmeden gerçekleştirilecek rate limiting
ciddi sıkıntılara sebep olabilir.
– Saldırgan istediği IP adresini rate limiting yapan
sisteme engellettirebilir.

• Nasıl belirlenir?
– Hedef sisteme belirli sayının üzerinde SYN paketi
gönderilir.
– Bir müddet beklendikten sonra bağlantı kurulmaya
çalışılır.
• Hedef sistem cevap dönmüyorsa rate limiting özelliği
devreye girmiş ve paket gönderen tarafı engellemiştir.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ACK, FIN, PUSH Flood Saldırıları
• SynFlood’a karşı önlem alınan sistemlerde
denenir.
• Hedef sisteme ACK, FIN, PUSH bayraklı TCP
paketleri göndererek güvenlik cihazlarının
kapasitesiniz zorlama
• Diğer saldırı tiplerine göre engellemesi
oldukça kolaydır.
• Etki düzeyi düşüktür.
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ACK,FIN,PUSH Saldırıları Engelleme
• Gelen ilk paketin SYN paketi olma zorunluluğu,
oturum kurulmamış paketleri düşürme
• OpenBSD Packet Filter
– scrub all

• Linux
– İptables kuralları

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

More Related Content

What's hot

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 

What's hot (20)

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 

Viewers also liked

Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 

Viewers also liked (20)

BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 

Similar to DoS ve DDoS Saldırıları ve Korunma Yöntemleri

Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS SaldırılarıOğuzcan Pamuk
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 

Similar to DoS ve DDoS Saldırıları ve Korunma Yöntemleri (17)

Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 Soruları
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

DoS ve DDoS Saldırıları ve Korunma Yöntemleri

  • 1. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi Konu:TCP Flood DDoS Saldırıları @2014 Örnek Eğitim Notu bilgi@bga.com.tr DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. TCP Flood DDoS Saldırıları DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. TCP Flood • TCP Flood: Hedef sisteme çeşitli TCP bayrakları set edilmiş paketler göndermektir. • TCP Bayrakları – FIN, ACK, PUSH, SYN, RST, URG … • Amaç hedef sistemin kapasitesini zorlama; – Bant genişliği kapasitesi – Paket işleme kapasitesi • Sahte ip adreslerinden gerçekleştirilebilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. TCP Flood Çeşitleri TCP Flood SYN Flood ACK Flood FIN Flood DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. Etki Seviyesine Göre TCP Flood Saldırıları • Günümüz işletim sistemleri ve ağ tabanlı güvenlik sistemleri (Firewall/IPS/…) statefull yapıdadır. • Stateful yapı: Bağlantı için gelen ilk paket SYN olmalı, gelen ilk paket SYN ise oturum kurulumunu başlat ve bu oturuma ait diğer paketlere de izin ver. • Bir sisteme gönderilecek FIN, ACK, PUSH bayraklı paketler(SYN harici) hedef sistem tarafından kabul edilmeyecektir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. Uygulama|TCP Bayrakları ve Oturum • Hedef sisteme hping3 aracı kullanılarak SYN bayraklı paket gönderimi, – Hedef sistemde netstat –ant komutuyla socket durumları incelenerek etkisi görülmeli. • Hedef sisteme hping3 aracı kullanılarak FIN bayraklı paket gönderimi, – Hedef sistemde netstat –ant komutuyla socket durumları incelenerek etkisi görülmeli. • Hedef sisteme hping3 aracı kullanılarak ACK bayraklı paket gönderimi, – Hedef sistemde netstat –ant komutuyla socket durumları incelenerek etkisi görülmeli. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. Uygulama|Hping ile TCP Paketleri Oluşturma • SYN bayraklı TCP paketi oluşturma – Hping –S –p 80 192.168.1.1 – 192.168.1.1 ip adresinin 80 portuna SYN bayraklı TCP paketi gönderimi • FIN bayraklı TCP paketi oluşturma – Hping –F –p 80 192.168.1.1 – 192.168.1.1 ip adresinin 80 portuna FINbayraklı TCP paketi gönderimi • ACK bayraklı TCP paketi oluşturma – Hping –A –p 80 192.168.1.1 – 192.168.1.1 ip adresinin 80 portuna ACK bayraklı TCP paketi gönderimi DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. FIN Flood Saldırıları • Hedef sisteme sahte ip adreslerinden FIN paketleri gönderme • Hedef sistem önünde Firewall/IPS gibi statefull çalışan bir sistem varsa FIN paketlerine karşı cevap dönmeyecektir. – Veya RST paketi dönecektir.(açık port, kapalı port seçimine göre) DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. ACK Flood Saldırıları • Hedef sisteme sahte ip adreslerinden ACK paketleri gönderme • Hedef sistem önünde Firewall/IPS gibi statefull çalışan bir sistem varsa ACK paketlerine karşı cevap dönmeyecektir. – Veya RST paketi dönecektir.(açık port, kapalı port seçimine göre) DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. Syn Flood DDoS Saldırıları • TCP flood saldırılarında en etkili saldırı tipidir. • Hedef sistemin kaynaklarını tüketmek amaçlı gerçekleştirilir. • Internet dünyasında en sık gerçekleştirilen DDoS saldırı tipidir. • Gerekli önlemler alınmamış ise 2Mb hat ile 100Mb hatta sahip olan sistemler devre dışı bırakılabilir. • Saldırı yapması kadar korunması da kolaydır. • Genellikle sahte IP adresleri kullanılarak gerçekleştirilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. Syn Flood Sorunu Kaynağı • Problem: – SYN paketini alan sistemin SYN-ACK paketi gönderdikten sonra paketi gönderenin gerçek olup olmadığını onaylamadan sistemden kaynak ayırması. • Çözüm: – Paketi gönderen IP adresinin gerçek olduğu belirlenmeden sistemden kaynak ayırılmamalı! DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. SYN • TCP’e ait bir özelliktir – 8 TCP bayrağından biri • TCP oturumlarını başlatmak için kullanılan TCP bayrağı • Sadece oturumun başlangıç aşamasında görülür • SYN paketleri veri taşıyamaz – İstisna durumlar anormallik olarak adlandırılır. – Hping –p 8 0-S localhost –d 100 –E data komutuyla SYN bayraklı TCP paketine veri taşıttırılabilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. TCP SYN Paketi Ortalama 60 byte Gönderilen her SYN paketi için hedef sistem ACK-SYN paketi üretecektir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. TCP Handshake • 3’lü el sıkışma olarak da adlandırılır. C S SYNC Listening SYNS, ACKC Store data Wait ACKS Connected DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. TCP Handshake-II • Handshake esnasında sunucu tarafında hangi bilgiler tutulur? – TCP Control Block (TCB) tarafından aşağıdaki bilgileri tutulabilir. • > 280 byte • FlowID, timer info, Sequence number, flow control status, out-of-band data, MSS, .. – Half-open TCB verileri zaman aşımına kadar tutulur • Kaynak yeterli değilse yeni bağlantı kabul edilmeyecektir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. TCP Bağlantısında SYN Paketleri • Normal TCP bağlantısı süreci 1)Kaynak Ayır 2)Cevap gelene dekBekle Oturum Kuruldu DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. SYN Flood Saldırısında SYN Paketleri 120 saniye bekler • Bir SYN paketi ortalama 65 Byte • 8Mb hat sahibi bir kullanıcı saniyede 16.000 SYN paketi üretebilir. • Hat kapasitesinde upload hızı önemlidir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. SynFlood • Hedef sisteme kapasitesinin üzerinde SYN paketi göndererek yeni paket alamamasını sağlamaktır. • En sık yapılan DDoS saldırı tipidir. • İlk olarak 1994 yılında “Firewalls and Internet Security “ kitabında teorik olarak bahsi geçmiştir. • İlk Synflood DDoS saldırısı 1996 yılında gerçekleştirilmiştir. • 2011 yılında henüz bu saldırıya %100 engel olacak standart bir çözüm geliştirilememiştir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. Nasıl Gerçekleştirilir? • Syn Flood saldırısı basitce açık bir porta hedef sistemin kapasitesinden fazla gönderilecek SYN paketleriyle gerçekleştirilir. • Buradaki “kapasite” tanımı önemlidir. – Teknik olarak bu kapasiteye Backlog Queue denilmektedir. • İşletim sistemlerinde Backlog queue değeri değiştirilebilir. – Arttırılabilir, azaltılabilir • Saldırıyı yapan kendini gizlemek için gerçek IP adresi kullanmaz. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. Backlog Queue Kavramı(Kapasite) • İşletim sistemleri aldığı her SYN paketine karşılık üçlü el sıkışmanın tamamlanacağı ana kadar bellekten bir alan kullanırlar. – Bu alan TCB olarak adlandırılır. • Bu alanların toplamı backlog queue olarak adlandırılır. • Başka bir ifadeyle işletim sisteminin half-open olarak ne kadar bağlantı tutabileceğini backlog queue veriyapısı belirler. • Linux sistemlerde backlog queue değeri sysctl komutuyla değiştirilebilir. • Sysctl –a|grep backlog DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. Syn Flood Durumu DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. Syn Flood Ne Kadar Kolaydır? • Tahmin edildiğinden daha çok! • Örnek: – Backlog queue değeri 1000 olan sisteme 1000 adet SYN paketi göndererek servis veremez duruma getirilebilir. – 1000 adet SYN paketi=1000*60byte=60.000 byte=468Kpbs – Bu değer günümüzde çoğu ADSL kullanıcısının sahip olduğu hat kapasitesine yakındır. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. SynFlood Backscatter Tehlikesi • SYN Flood saldırılarında sahte IP kullanılırsa saldırı yapılan sistemden geriye doğru binlerce SYN+ACK paketi dönecektir. – Bu da ayrı bir saldırı olarak algılanabilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. Syn Flood Araçları • • • • • Netstress Juno Hping Windows tabanlı araçlar BotNet yönetim sistemleri DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. SynFlood Örneği • Amaç:Hedef sisteme tamamlanmamış binlerce TCP SYN paketi gönderip servis verememesinin sağlanması • Kullanılan araç: Hping DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. Syn Flood:Gerçek IP Adresleri Kullanarak • Gerçek ip adresinden gerçekleştirilecek syn flood saldırıları: – Tek bir ip adresinden • Rahatlıkla engellenebilir. – Botnet’e dahil tüm ip adreslerinden DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. Gerçek IP Syn Flood Analizi • Gerçek ip adresleri kullanılarak gerçekleştirilecek SYN flood saldırısının etki seviyesi düşük olacaktır. • Neden? – Gönderilen her gerçek SYN paketi sonrası gelecek SYN/ACK cevabına işletim sistemi kızarak(kendisi göndermedi, özel bir araç kullanılarak gönderildi SYN paketi) RST paketi dönecektir. – Syn flood yapılan sistemde RST paketi alındığında oturum tablosundan ilgili ip adresine ait bağlantılar silinecektir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. Syn Flood:Sahte IP Adresleri Kullanarak • Kaynak IP adresi seçilen makine açıksa gelen SYN+ACK paketine RST cevabı dönecektir. • Ciddi saldırılarda kaynak ip adresleri canlı olmayan sistemler seçilmeli! DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. Sahte IP İle SynFlood Analizi • Kaynak ip adresi 5.5.5.5 yapılarak gönderilen SYN paketi için işletim sistemi belirli bir süre SYN/ACK paketi göndererek karşı taraftan ACK paketi bekleyecektir. • Saldırgan: – Hping –p 80 –S hedef_ip –c 1 –a 5.5.5.5 • Masum: – Netstat –ant|grep 5.5.5.5 DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. Random Sahte IP Adresi Kullanarak Syn Flood DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. SynFlood DDoS Saldırıları Nasıl Anlaşılır? • Temel mantık: – Normalin üzerinden SYN paketi geliyorsa veya normalin üzerinde SYN_RECV durumu gözüküyorsa SYN Flood olma ihtimali vardır. • Linux/Windows sistemlerde netstat komutuyla SYN flood saldırısı anlaşılabilir. • Linux için netstat komutu: – Netstat –antgrep SYN_ • Windows için netstat komutu: – Netstat –an –p tcp |find “SYN_RCVD” DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. Netstat ile SynFlood Belirleme DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. Netstat İle SynFlood Belirleme-Windows DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. Sahte IP Kullanımının Dezavantajları • Synflood saldırısında sahte IP adresleri kullanılırsa – Her gönderilen SYN paketine karşılık hedef sistem sahte IP adreslerine SYN ACK paketi dönecektir. – Bu durumda sahte IP adreslerinin gerçek sahipleri sizden ACK flood saldırısı geliyormuş zannedebilir. – Saldırgan belirli bir firmanın IP Adresinden geliyormuş gibi SynFlood Saldırısı gönderebilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. SynFlood Saldırılarını Engelleme • Syn Flood Saldırısı gerçekleştirme çok kolaydır. • Syn flood saldırılarını engellemek kolaydır. • Syn flood saldırıları için tüm dünya iki temel çözümü kullanır: – Syn cookie – Syn proxy • Bu iki çözüm haricinde endüstri standartı haline gelmiş başka çözüm bulunmamaktadır. – Farklı adlandırmalar kullanılabilir.(syn authentication gibi) DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. Klasik TCP Bağlantısı • Normal TCP bağlantılarında gelen SYN bayraklı pakete karşılık ACK paketi ve SYN paketi gönderilir. • Gönderilen ikinci(sunucunun gönderdiği) SYN paketinde ISN değeri random olarak atanır ve son gelecek ACK paketindeki sıra numarasının bizim gönderdiğimizden bir fazla olması beklenir. • Son paket gelene kadar da sistemden bu bağlantı için bir kaynak ayrılır.(backlog queue) – Eğer SYN paketine dönen ACK cevabı ilk syn paketininin ISN+1 değilse paket kabul edilmez. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 37. SynCookie Aktifken TCP Bağlantısı • Syncookie aktif edilmiş bir sistemde gelen SYN paketi için sistemden bir kaynak ayrılmaz. • SYN paketine dönecek cevaptaki ISN numarası özel olarak hesaplanır (kaynak.ip+kaynak.port+.hedef.ip+hedef.port+x değeri) ve hedefe gönderilir. • Hedef son paket olan ACK’i gönderdiğinde ISN hesaplama işlemi tekrarlanır ve eğer ISN numarası uygunsa bağlantı kurulur. – Değilse bağlantı iptal edilir DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 38. Syn Cookie Adımları DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 39. Syn Cookie Ek Bilgiler • Syncookie bazı sistemlerde belirli SYN paketi değerini aştıktan sonra devreye girer. • Mesela saniyedeki SYN paketi sayısı • SYN cookie de aradaki güvenlik sistemi SYN/ACK paketinde cookie cevabı döner. – Bu cookie değeri ISN'dir. • Cookie değeri nasıl hesaplanır – MD5 hash (source address, port number, destination address, port number, ISN değeri(SYN packet)) • Karşı taraftan gelecek ACK paketindeli onay numarası cookie+1 değilse paketi çöpe atar. • cookie+1 ise oturum kurulur. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 40. SYN Cookie Değeri DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 41. Syn Cookie-II • Böylece spoof edilmiş binlerce ip adresinden gelen SYN paketleri için sistemde bellek tüketilmemiş olacaktır ki bu da sistemin SYNflood saldırıları esnasında daha dayanıklı olmasını sağlar. • Syncookie mekanizması backlog queue kullanmadığı için sistem kaynaklarını daha az kullanır. • Syncookie aktif iken hazırlanan özel ISN numarası cookie olarak adlandırılır. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 42. SynCookie Paketleri • Netstat kullanılarak Linux sistemlerde kaç adet syn cookie gönderildiği ve buna dönüş yapan cevaplar edinilebilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 43. SynCookie Dezavantajları • Syncookie’de özel hazırlanacak ISN’ler için üretilen random değerler sistemde matematiksel işlem gücü gerektirdiği için CPU harcar. • Eğer saldırının boyutu yüksekse CPU performans problemlerinden dolayı sistem yine darboğaz yaşar. • DDOS Engelleme ürünleri(bazı IPS’ler de ) bu darboğazı aşmak için sistemde Syncookie özelliği farklı CPU tarafından işletilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 44. SynCookie Dezavantajları-II • Syncookie özelliği sadece belirli bir sistem için açılamaz. – Ya açıktır ya kapalı – Bu özellik çeşitli IPS sistemlerinde probleme sebep olabilir. • Syncookie uygulamalarından bazıları TCP seçeneklerini tutmadığı için bazı bağlantılarda sorun yaşatabilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 45. SYN Cookie Monsters • • • • • SYN cookies ``present serious violation of TCP protocol.'‘ – Reality: SYN cookies are fully compliant with the TCP protocol. Every packet sent by a SYN-cookie server is something that could also have been sent by a non-SYN-cookie server. SYN cookies ``do not allow to use TCP extensions'' such as large windows. – Reality: SYN cookies don't hurt TCP extensions. A connection saved by SYN cookies can't use large windows; but the same is true without SYN cookies, because the connection would have been destroyed. SYN cookies cause ``massive hanging connections.'' – Reality: With or without SYN cookies, connections occasionally hang because a computer or network is overloaded. Applications deal with this by simply dropping idle connections. SYN cookies cause ``serious degradation of service.'' – Reality: SYN cookies improve service. They do take a small amount of CPU time to compute, but that CPU time has to be spent anyway for hard-to-predict sequence numbers; see RFC 1948. SYN cookies cause ``magic resets.'' – Reality: SYN cookies never cause resets. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 46. SYN Cookie Alt Etme • Sunucu tarafında kullanılan syncookie özelliği istemci tarafında da kullanılarak sunucudaki syncookie özelliği işe yaramaz hale getirilebilir. • Böylece istemci kendi tarafında state tutmaz, sunucu tarafında da 3’lü el sıkışma tamamlandığı için bağlantı açık kalır.(uzuun süre) • Sockstress, scanrand araçları DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 47. TCP Connection Flood • Hedef sisteme 1000 adet SYN paketi gönder • Gelen SYN+ACK paketlerindeki ISN numarasını al – Bir fazlasını ekleyerek ACK paketi gönder – Hedef sistemde 3’lü el sıkışma tamamlanmış ve Syncookie devreden çıkmıştır. • Aynı işlemi tekrarla – Hedef sistemin state tablosu dolunca bırak! • Syncookie atlatma için etkili bir saldırı yöntemidir. • Rate limiting uygulayan Firewall/IPS’ler tarafından rahatlıkla yakalanabilir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 48. SynProxy • SynProxy, adından da anlaşılacağı üzere SYN paketlerine karşı proxylik yapmaya yarayan bir özelliktir. • Güvenlik duvarlarında ve Syncookie’nin kullanımının sıkıntılı olduğu durumlarda rahatlıkla kullanılabilir. • Syncookie gibi arkasında korumaya aldığı sistemlere gelecek tüm SYN paketlerini karşılar ve üçlü el sıkışma tamamlandıktan sonra paketleri koruduğu sistemlere yönlendirir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 49. SynProxy Mantığı • Sadece oturum kurulmuş TCP bağlantılarını sunucuya geçir! SYN^30 SYN/ACK ^30 ACKs^5 SynProxy Web site DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 50. SynProxy Dezavantajları • Synproxy’de proxylik yapan makine state bilgisi tuttuğundan yoğun saldırılarda state tablosu şişebilir. • Synproxy ya hep açıktır ya da kapalı – Belirli değerin üzerinde SYN paketi gelirse aktif et özelliği yoktur. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 51. Stateless SynProxy • Syncookie ve synproxy özelliklerinin birleştirilmiş halidir. • Syncookie’nin avantajı olan state tutmama özelliğidir. • Synproxy’nin esnekliği alınarak oluşturulmuştur. • En ideal çözüm olarak bilinir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 52. SYN Flood Koruma-1 • Tcp timeout değerlerini düşürme DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 53. Syn Flood Engelleme • Synflood engelleme standartı:Syncookie/SynProxy • Linux sistemlerde Syncookie ile yapılabilir. – Syncookie STATE tutmaz, state tablosunu kullanmaz • OpenBSD PF Synproxy – En esnek çözüm: ip, port, paket özelliklerine göre aktif edebilme ya da kapatabilme özelliği – pass in log(all) quick on $ext_if proto tcp to $web_servers port {80 443} flags S/SA synproxy state – (((Loglama sıkıntı çıkarabilir))) DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 54. SynFlood Engelleme-II • TCP timeout değerleriyle oynama – Default değerler yüksektir... – Saldırı anında dinamik olarak bu değerlerin 1/10’a düşürülmesi saldırı etkisini azaltacaktır. • Linux için sysctl ile (manuel) • OpenBSD PF için – set timeout {tcp.first 10, tcp.opening 10 tcp.closing 33, tcp.finwait 10, tcp.closed 20} gibi... Ya da • Packet Filter adaptive timeout özelliği! – State tablosu dolmaya başladıkca timeout değerlerini otomatik azalt! DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 55. SynFlood Engelleme-III • Rate limiting(bir ip adresinden 500’den fazla istek geldiyse engellenecekler listesine ekle ve o ip adresine ait oturum tablosunu boşalt) • OpenBSD Packet Filter – ... flags S/SA synproxy state (max-src-conn 500, max-src-conn-rate 100/1, overload <ddos_host> flush global) • Linux iptables modülleri – -m limit, recent vs DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 56. SynFlood Engelleme-IV • Beyaz liste, kara liste uygulaması – Daha önce state oluşturmuş, legal trafik geçirmiş ip adresleri • Ülkelerin IP bloklarına göre erişim izni verme – Saldırı anında sadece Türkiye IP’lerine erişim açma (((IP spoofing kullanıldığı için çoğu zaman işe yaramaz))) • DNS round-robin & TTL değerleriyle oynayarak engelleme DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 57. Linux Syncookie Dezavantajları • Donanım iyiyse yeterli koruma sağlar – Syncookie CPU’ya yüklendiği için CPU %100’lere vurabilir. – Ethernet kartının üreteceği IRQ’lar sistemi zora sokabilir. • Sadece kendisine syncookie koruması sağlar. • 1/0 . Aç - kapa özelliğindedir, çeşitli uygulamalarda SYNcookie sıkıntı çıkartabilir. • Bir port/host için kapama özelliği yoktur. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 58. SynProxy Dezavantajları • SynProxy=State=Ram gereksinimi • State tablosu ciddi saldırılarda çok çabuk dolar – 100Mb~=200.000 SYN=200.000 State • 40 saniyede 8.000.000 state = ~5GB ram ... – Tcp timeout değerlerini olabildiğince düşürmek bir çözüm olabilir. • Timeout süresi 5 saniye olursa ? (((Genel Çözüm: Stateless SynProxy çözümü))) DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 59. Rate Limiting Dezavantajları • Akıllı saldırganın en sevdiği koruma yöntemidir. • Paket gönderen IP adresinin gerçek olup olmadığı belirlenmeden gerçekleştirilecek rate limiting ciddi sıkıntılara sebep olabilir. – Saldırgan istediği IP adresini rate limiting yapan sisteme engellettirebilir. • Nasıl belirlenir? – Hedef sisteme belirli sayının üzerinde SYN paketi gönderilir. – Bir müddet beklendikten sonra bağlantı kurulmaya çalışılır. • Hedef sistem cevap dönmüyorsa rate limiting özelliği devreye girmiş ve paket gönderen tarafı engellemiştir. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 60. ACK, FIN, PUSH Flood Saldırıları • SynFlood’a karşı önlem alınan sistemlerde denenir. • Hedef sisteme ACK, FIN, PUSH bayraklı TCP paketleri göndererek güvenlik cihazlarının kapasitesiniz zorlama • Diğer saldırı tiplerine göre engellemesi oldukça kolaydır. • Etki düzeyi düşüktür. DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 61. ACK,FIN,PUSH Saldırıları Engelleme • Gelen ilk paketin SYN paketi olma zorunluluğu, oturum kurulmamış paketleri düşürme • OpenBSD Packet Filter – scrub all • Linux – İptables kuralları DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr