SlideShare a Scribd company logo
1 of 58
Download to read offline
DDoS Saldırıları ve Korunma
Yolları
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
www.bga.com.tr
Konuşmacı Hakkında |Huzeyfe ÖNAL
• Bilgi Güvenliği Danışmanı (iş hayatı)
– Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)

• Ağ Güvenliği Araştırmacısı (gerçek hayat)
• Kıdemli DDoS Uzmanı
• Blogger
– www.lifeoverip.net
Neden DDoS’a Özel Bir Etkinlik?
• Güvenliğin en önemli bileşeni=Availability
• Gün geçtikce önemi artan bir konu
• Tehdit sıralamasında en üstlerde
– En büyük eksiklik temel ağ bilgisi
– Tecrübesizlik
– Varolan ürünleri doğru yapılandıramama
Ajanda
• DoS/DDoS hakkında genel terim ve tanımlar
• DDoS saldırıları hakkında hatalı bilgiler ve
düzeltmeler
• DDoS saldırı çeşitleri
• Zombi, botnet oluşturma araç ve yöntemleri
• Türkiye ve dünyadan DDoS saldırı örnekleri
• “Teknik detay ve uygulamalar ikinci kısımda”
Standart Güvenlik Bileşenleri
• Hatalı bilgi
– En güvenli sistem fişi çekilmiş sistemdir!

Confidentiality
Confidentiality

Integrity
Integrity

Availability
Availability
Başlamadan Önce...
• Gelen DDOS saldırısı sizin sahip olduğunuz
bantgenişliğinden fazlaysa yapılabilecek çok
şey yok!
• DDOS saldırılarının büyük çoğunluğu
bantgenişliği taşırma şeklinde gerçekleşmez!
Gürcistan DDOS saldırısı
200-800 Mbps arası
DOS
• DOS(Denial Of Service) = sistemleri çalışamaz hale
getirmek için yapılan saldırı tipi.
• DOS saldırılarında kaynak yüzlerce, binlerce farklı
sistem değildir.
• Bazı saldırılar özünde DoS, sonuçlarına göre
DDoS’tur
– DDoS görünümlü DoS
– Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN
flood saldırıları gibi

• DoS saldırılarını engelleme kolaydır
DDoS
• DDOS(Distrubuted Denial of Service ) =Dağıtık
Servis Engelleme
• Binlerce, yüzbinlerce sistem kullanılarak
gerçekleştirilir.
• Genellikle sahte IP adresleri kullanılır
• BotNet’ler kullanılır
• Saldırgan kendini gizler
• Engellemesi zordur!
DOS/DDoS Hakkında Yanlış Bilinenler
•
•
•
•

Bizim Firewall tek başına DDoS’u engeller
Bizim IPS tek başına DOS/DDoS’u engeller
Linux DDoS’a karşı dayanıklıdır
Biz de DDoS engelleme ürünü var, korunuyoruz!
– Yapılandırılmış mı? Test edilmiş mi?

• Donanım tabanlı firewallar DDoS’u engeller
• Bizde antivirüs programı var
– Sistemlerimize kötücül yazılım bulaşmaz!

• DOS/DDOS Engellenemez
DDoS Hakkında Yanlış Bilinenler
• DDoS saldırıları sizin trafiğinizden daha yüksek
boyutta olduğu için engellenemez.
• Yapılan çalışmalar DDoS saldırılarının çok küçük
bir bölümünün bandwith şişirme yöntemiyle
gerçekleştirğini ortaya koymaktadır.
DDoS Saldırılarında Amaç
• Sistemlere sızma girişimi değildir!!
• Bilgisayar sistemlerini ve bunlara ulaşım
yollarını işlevsiz kılmak
• Web sitelerinin ,
E-postaların, telefon
Sistemlerinin, bankacılık
sistemlerinin çalışmaması
Niye Yapılır?
• Sistemde güvenlik açığı bulunamazsa zarar verme
amaçlı yapılabilir
– Ya benimsin ya ...

• Politik sebepler
– Ülkeler arası anlaşmazlıklarda(Gürcistan, Estonya,
İsrail...)

• Ticari sebepler
– Rakip firma, Google’da üstte çıkma

• Can sıkıntısı & karizma amaçlı
– Bahis amaçlı(forumlarda)
Neden Kaynaklanır?
DOS/DDOS

Protokol
Tasarım
Eksikliği

Yazılım-BUG

Bind

Cisco

TCP Syn flood
DoS Sadece Internette Mi Geçerlidir?
• DoS bir saldırı şeklidir ve ağ kavramının geçerli
olduğu her ortamda gerçekleştirilebilir.
• Temel sebep protokol tasarımlarının günümüze
hitap etmemesi
• DoS saldırıları:
– Yerel ağlarda gerçekleştirilebilir
– Kablosuz ağlarda gerçekleştirilebilir
– Internet üzerinden gerçekleştirilebilir
Yerel Ağlarda DoS Tehlikesi
• Yerel ağlarda zorunlu kullanıma sahip ARP
protokolünün doğasında bulunan zaafiyetler
kullanılarak tek paketle tüm ağ işlevsiz kılınabilir.
• Yerel ağdaki tüm sistemlere gateway sistemin MAC
adresi hatalı olarak bildirilirse
– Tüm sistemler gatewaye ulaşmak isterken paketleri boşa
gider.

• #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D 10.2.0.255
-H 00:01:02:03:04:05 -M FF:FF:FF:FF:FF:FF
Kablosuz Ağlarda DoS Tehlikesi
• Kablosuz ağlarda kullanılan güncel
protokollerde –ağda WEP/WPA/WPA2
kullanılmasına bakmaksızın- DoS mümkündür
• AccessPoint’den geliyormuş gibi tüm bağlı
istemcilere de-auth paketleri gönderilir.
DDoS Bileşenleri
Kötü niyet

C&C

Zombi/
Botnet

Kötü
adamlar

Malware
(ro)BOTNET(works)

• Zombi(roBOT)lerdan oluşan yıkım orduları!
• Her an emir almaya hazır sanal askerlerden oluşur
• Uzaktan yönetilebilirler
– Sahibi adına istenen bilgileri çalar, saldırı düzenler

• Hiyerarşik yapıda değildir
– Genelde tek bir yönetici/komutan olur

• Internet üzerinde çeşitli amaçlar için satılmaktadır
Nasıl Zombi Olunur?
Zombi Adımları
BotNet Kullanım Amaçları
• Yeraltı siber ekonomisinin en
güçlü kazanç kapısı
– SPAM amaçlı kullanılır
– Google reklamlarından para
kazanma amaçlı
– Google Adword’de öne çıkma
veya bir firmayı geri düşürme
amaçlı kullanılabilir
– Anket manipülasyonu 
– DDoS yapmak için kullanılabilir
– Bilgi çalma amaçlı kullanılabilir
– Yeni malware yayma amaçlı
BotNet’ler Üzerinden Toplanan Kredi Kartları
BotNet Piyasası
Türkiye BotNet Piyasası
Asıl piyasaya
internet
üzerinden
ulaşmak pek
mümkün değil.
Türkiye dünya
BotNet
piyasasında
önemli yere
sahiptir.
Nasıl Yönetilir?
• P2P, IRC, WEB, Twitter
IRC Üzerinden BotNet Yönetimi
Türkiye’den Güncel Örnek
• Haziran ayında çok kullanılan blog/portal
yazılımının Türkçe sayfası hacklendi
• Hackerlar sisteme sızıp bir sonraki blog sürümüne
uzaktan yönetim amaçlı kod eklediler
• İlgili siteden portal yazılımını indiren herkes aynı
anda sistemlerini hackerların yönetimine teslim
etmiş oldu
– Bu hacking olayını engelleyecek herhangi bir güvenlik
cihazı yok.
Güncel Pasif BotNet Örneği(Türkiye)
Nasıl Farkedilir?
• Garip trafik davranışları
– SPAM
– DDoS

• Belirli alan adlarına(BotNet yönetim
sistemleri) gönderilen istekler
– Zeus Tracker

• Suç amaçlı kullanılan botnet yönetim IP
adreslerine yapılan bağlantılar
– Russian Business Network
Türkiye ve Dünyadan DDoS Örnekleri
• Dönem dönem DDoS saldırıları medyanın ilgi odağı
olmaktadır
• 2000’li yıllarda Amazon, Ebay, Yahoo! Gibi
sistemlere yönelik saldırılar sonrası
• 2007 Root DNS saldırıları
• 2008- Gürcistan, Estonya siber saldırıları
• 2010 Wikileaks, Mavi Marmara, Youtube
protestosu!
I.H.H
• 2010 Mavi Marmara olayından sonra
• İsrail IP adreslerinden ciddi miktarda DDoS saldırısı

• Türkiye’den misilleme
– Gönüllü DDoS saldırısı
İsrail, Türkiye IP Bloklarını Engelledi
•Gönüllü saldırıların başlamasıyla birlikte İsrail hükümet siteleri
ulaşılamaz duruma geldi.
•Kısa sürede Türkiye’den gelen istekleri engelleyerek geçici
çözüm bulundu
•Aynı yöntem Estonya tarafından da kullanılmıştı.
Türkiye’den yapılan
bağlantı-başarısız

Amerika’dan yapılan
bağlantı-başarılı
Youtube Protestosu
•
•
•
•

TIB
BTK
Tubitak
Ulaştırma Bakanlığı
Devlet Sistemlerine Yönelik Toplu DDoS
Dünyadan DOS/DDOS Örnekleri
Dünyadan DDOS Örnekleri|Gürcistan
Dünyadan DDOS Örnekleri|Estonya
Wikileaks DDoS Saldırıları
• Wikileaks olayının patlak vermesinden sonra çift
taraflı DDoS saldırıları başladı
– Bir taraf Wikileaks.org sistemlerine yönelik saldırı
başlattı
– Diğer taraf Wikileaks’e kapılarını kapatan
firmalara(Paypal, Visa...) yönelik saldırı başlattı

• Gönüllü BotNet kurulumu konusunda ilk defa bu
kadar yüksek seviyeye ulaşıldı!
– Gönüllü olarak botnete katılanların IP adresleri kayıt
altına alındı.
Bize DDoS Yapılmaz Düşüncesi
• Dikkat çeken her sistem(sadece web sayfası değil)
eğer koruma altında değilse her an DDoS saldırısıyla
karşı karşıya kalabilir
• Yerli hackerlar henüz kurumsal sistemlere yönelik
saldırılara başlamadı
– Genellikle hosting firmalarına yönelik ve e-ticaret
sitelerine yönelik saldırılar görülmekte
DDoS Çeşitleri
En Sık Tercih Edilen DDoS Atak Tipleri
DOS/DDOS Çeşitleri
• Bandwidth şişirme
– Udp flood, icmp flood (diğer tüm tipler)

• Kaynak tüketimi(Firewall, server)
– Synflood, ACK/FIN flood, GET/POST Flood, udp flood, Dns
flood

• Programsal hata
– Bind DOS

• Protokol istismarı
– DNS amplification DOS

• Sahte IP kullanımı/ Gerçek IP kullanımı
• Uygulama seviyesi DDoS atakları
DDOS-I:Bandwidth Şişirme
• Önlemenin yolu yoktur
– Sürahi bardak ilişkisi

• ISP seviyesinde engellenebilir...
• L7 protokolleri kullanılarak yapılan DDOS’larda
saldırı trafiği çeşitli yöntemlerle ~6’da birine
düşürülebilir
– HTTP GET flood 400 Byte
– IP Engelleme sonrası sadece syn paketi gelir(60 byte)
DDOS-II:Ağ/güvenlik Cihazlarını Yorma
• Amaç ağ-güvenlik sistemlerinin kapasitesini
zorlama ve kaldıramayacakları kadar yük
bindirme
• Session bilgisi tutan ağ/güvenlik
cihazlarının kapasitesi sınırlıdır
Uygulama Seviyesi DDoS Atakları
• Son yıllarda tırmanışta
• Engellemesi diğer DDoS tiplerine oranla daha
zor/kolay
• IP spoofing yapılamaz
– Engelleme için avantaj.

• Normal bağlantılardan
ayırt etmek zorlaşıyor
DDoS Saldırılarında Eski yöntemler
• DDoS saldırıları en çok 2000’li yıllarda medyanın
dikkatini çekmiştir
– Amazon
– Ebay
– Yahoo
– Root Dns saldırıları

• Günümüzdeki DDoS kaynaklarının çoğu eski tip
DDoS ataklarını ve araçlarını anlatır
• Günümüzde eski tip yöntem, araç kullanan DDoS
saldırılarına rastlamak çok zor
Eski Yöntem DDoS Saldırıları
•
•
•
•

Smurf
Teardrop
Ping Of Death
Land Attack
Smurf atağı
ICMP ve UDP Paketleri Broadcast olarak gönderilebilir

Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)
Smurf Atağı Artık Çalışmaz. Neden ?
• Tüm router ve işletim sistemleri default olarak
broadcaste gelen ICMP paketlerine cevap vermez!

root@seclabs:~# sysctl
net.ipv4.icmp_echo_ignore_broadcasts
net.ipv4.icmp_echo_ignore_broadcasts = 1
Eski Araçlar...
Günümüzde Tercih Edilen Yöntemler
• Eski araçlar, eski yöntemler günümüzde çalışmaz!
• Yeni Yöntemler
– SYN Flood *
– HTTP Get /Post Flood *
– UDP Flood *
– DNS Flood
– Amplification DNS DDoS saldırıları
– BGP protokolü kullanarak DOS

• * ‘lı saldırılar eskiden de yapılırdı.
Yeni Araçlar
•
•
•
•

Hping
Juno (eski ama eskimeyen araç)
Netstress 
Günümüzde ciddi saldırılarda daha çok BotNet
yazılımları kullanılır
– Zeus Botnet
– Yes Exploit System
– Russ Kill
BotNet Yönetim Ekranı
Türkiye DDoS Anket Çalışması
DDoS-BotNet Çalışma Grubu

• DDoS&BotNet konusundaki bilinç düzeyini arttırmak ve
bu konudaki gelişmeleri paylaşmak amacıyla 2010
yılında kurulmuştur.
– E-posta listesi ve çalışma grubu olarak faaliyet
göstermektedir.

• http://www.lifeoverip.net/ddos-listesi/ adresinden üye
olabilirsiniz.
– Sadece kurumsal katılıma açıktır.
NetSec Ağ Ve Bilgi Güvenliği Topluluğu
• Türkiye’nin en geniş katılımlı bilgi güvenliği e-posta
listesi ve topluluğu
– ~950 üye

• Ücretsiz üye olabilirsiniz.
• Güvenlik dünyasında yayınlanan önemli haberler,
güvenlik yamaları ve birçok teknik konuda
tartışma...
• Üyelik için
– http://www.lifeoverip.net/netsec-listesi/
Bilgi Güvenliği AKADEMİSİ

More Related Content

What's hot

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim SistemiMurat KARA
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 

What's hot (20)

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Kali linux
Kali linuxKali linux
Kali linux
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 

Viewers also liked

OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 

Viewers also liked (10)

OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 

Similar to DDoS Saldırıları ve Korunma Yolları

Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeGökhan CANSIZ
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 

Similar to DDoS Saldırıları ve Korunma Yolları (20)

Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

DDoS Saldırıları ve Korunma Yolları

  • 1. DDoS Saldırıları ve Korunma Yolları Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
  • 2. Konuşmacı Hakkında |Huzeyfe ÖNAL • Bilgi Güvenliği Danışmanı (iş hayatı) – Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) • Ağ Güvenliği Araştırmacısı (gerçek hayat) • Kıdemli DDoS Uzmanı • Blogger – www.lifeoverip.net
  • 3. Neden DDoS’a Özel Bir Etkinlik? • Güvenliğin en önemli bileşeni=Availability • Gün geçtikce önemi artan bir konu • Tehdit sıralamasında en üstlerde – En büyük eksiklik temel ağ bilgisi – Tecrübesizlik – Varolan ürünleri doğru yapılandıramama
  • 4. Ajanda • DoS/DDoS hakkında genel terim ve tanımlar • DDoS saldırıları hakkında hatalı bilgiler ve düzeltmeler • DDoS saldırı çeşitleri • Zombi, botnet oluşturma araç ve yöntemleri • Türkiye ve dünyadan DDoS saldırı örnekleri • “Teknik detay ve uygulamalar ikinci kısımda”
  • 5. Standart Güvenlik Bileşenleri • Hatalı bilgi – En güvenli sistem fişi çekilmiş sistemdir! Confidentiality Confidentiality Integrity Integrity Availability Availability
  • 6. Başlamadan Önce... • Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! • DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! Gürcistan DDOS saldırısı 200-800 Mbps arası
  • 7. DOS • DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi. • DOS saldırılarında kaynak yüzlerce, binlerce farklı sistem değildir. • Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur – DDoS görünümlü DoS – Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi • DoS saldırılarını engelleme kolaydır
  • 8. DDoS • DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme • Binlerce, yüzbinlerce sistem kullanılarak gerçekleştirilir. • Genellikle sahte IP adresleri kullanılır • BotNet’ler kullanılır • Saldırgan kendini gizler • Engellemesi zordur!
  • 9. DOS/DDoS Hakkında Yanlış Bilinenler • • • • Bizim Firewall tek başına DDoS’u engeller Bizim IPS tek başına DOS/DDoS’u engeller Linux DDoS’a karşı dayanıklıdır Biz de DDoS engelleme ürünü var, korunuyoruz! – Yapılandırılmış mı? Test edilmiş mi? • Donanım tabanlı firewallar DDoS’u engeller • Bizde antivirüs programı var – Sistemlerimize kötücül yazılım bulaşmaz! • DOS/DDOS Engellenemez
  • 10. DDoS Hakkında Yanlış Bilinenler • DDoS saldırıları sizin trafiğinizden daha yüksek boyutta olduğu için engellenemez. • Yapılan çalışmalar DDoS saldırılarının çok küçük bir bölümünün bandwith şişirme yöntemiyle gerçekleştirğini ortaya koymaktadır.
  • 11. DDoS Saldırılarında Amaç • Sistemlere sızma girişimi değildir!! • Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak • Web sitelerinin , E-postaların, telefon Sistemlerinin, bankacılık sistemlerinin çalışmaması
  • 12. Niye Yapılır? • Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir – Ya benimsin ya ... • Politik sebepler – Ülkeler arası anlaşmazlıklarda(Gürcistan, Estonya, İsrail...) • Ticari sebepler – Rakip firma, Google’da üstte çıkma • Can sıkıntısı & karizma amaçlı – Bahis amaçlı(forumlarda)
  • 14. DoS Sadece Internette Mi Geçerlidir? • DoS bir saldırı şeklidir ve ağ kavramının geçerli olduğu her ortamda gerçekleştirilebilir. • Temel sebep protokol tasarımlarının günümüze hitap etmemesi • DoS saldırıları: – Yerel ağlarda gerçekleştirilebilir – Kablosuz ağlarda gerçekleştirilebilir – Internet üzerinden gerçekleştirilebilir
  • 15. Yerel Ağlarda DoS Tehlikesi • Yerel ağlarda zorunlu kullanıma sahip ARP protokolünün doğasında bulunan zaafiyetler kullanılarak tek paketle tüm ağ işlevsiz kılınabilir. • Yerel ağdaki tüm sistemlere gateway sistemin MAC adresi hatalı olarak bildirilirse – Tüm sistemler gatewaye ulaşmak isterken paketleri boşa gider. • #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D 10.2.0.255 -H 00:01:02:03:04:05 -M FF:FF:FF:FF:FF:FF
  • 16. Kablosuz Ağlarda DoS Tehlikesi • Kablosuz ağlarda kullanılan güncel protokollerde –ağda WEP/WPA/WPA2 kullanılmasına bakmaksızın- DoS mümkündür • AccessPoint’den geliyormuş gibi tüm bağlı istemcilere de-auth paketleri gönderilir.
  • 18. (ro)BOTNET(works) • Zombi(roBOT)lerdan oluşan yıkım orduları! • Her an emir almaya hazır sanal askerlerden oluşur • Uzaktan yönetilebilirler – Sahibi adına istenen bilgileri çalar, saldırı düzenler • Hiyerarşik yapıda değildir – Genelde tek bir yönetici/komutan olur • Internet üzerinde çeşitli amaçlar için satılmaktadır
  • 21. BotNet Kullanım Amaçları • Yeraltı siber ekonomisinin en güçlü kazanç kapısı – SPAM amaçlı kullanılır – Google reklamlarından para kazanma amaçlı – Google Adword’de öne çıkma veya bir firmayı geri düşürme amaçlı kullanılabilir – Anket manipülasyonu  – DDoS yapmak için kullanılabilir – Bilgi çalma amaçlı kullanılabilir – Yeni malware yayma amaçlı
  • 24. Türkiye BotNet Piyasası Asıl piyasaya internet üzerinden ulaşmak pek mümkün değil. Türkiye dünya BotNet piyasasında önemli yere sahiptir.
  • 25. Nasıl Yönetilir? • P2P, IRC, WEB, Twitter
  • 27. Türkiye’den Güncel Örnek • Haziran ayında çok kullanılan blog/portal yazılımının Türkçe sayfası hacklendi • Hackerlar sisteme sızıp bir sonraki blog sürümüne uzaktan yönetim amaçlı kod eklediler • İlgili siteden portal yazılımını indiren herkes aynı anda sistemlerini hackerların yönetimine teslim etmiş oldu – Bu hacking olayını engelleyecek herhangi bir güvenlik cihazı yok.
  • 28. Güncel Pasif BotNet Örneği(Türkiye)
  • 29. Nasıl Farkedilir? • Garip trafik davranışları – SPAM – DDoS • Belirli alan adlarına(BotNet yönetim sistemleri) gönderilen istekler – Zeus Tracker • Suç amaçlı kullanılan botnet yönetim IP adreslerine yapılan bağlantılar – Russian Business Network
  • 30. Türkiye ve Dünyadan DDoS Örnekleri • Dönem dönem DDoS saldırıları medyanın ilgi odağı olmaktadır • 2000’li yıllarda Amazon, Ebay, Yahoo! Gibi sistemlere yönelik saldırılar sonrası • 2007 Root DNS saldırıları • 2008- Gürcistan, Estonya siber saldırıları • 2010 Wikileaks, Mavi Marmara, Youtube protestosu!
  • 31. I.H.H • 2010 Mavi Marmara olayından sonra • İsrail IP adreslerinden ciddi miktarda DDoS saldırısı • Türkiye’den misilleme – Gönüllü DDoS saldırısı
  • 32. İsrail, Türkiye IP Bloklarını Engelledi •Gönüllü saldırıların başlamasıyla birlikte İsrail hükümet siteleri ulaşılamaz duruma geldi. •Kısa sürede Türkiye’den gelen istekleri engelleyerek geçici çözüm bulundu •Aynı yöntem Estonya tarafından da kullanılmıştı. Türkiye’den yapılan bağlantı-başarısız Amerika’dan yapılan bağlantı-başarılı
  • 38. Wikileaks DDoS Saldırıları • Wikileaks olayının patlak vermesinden sonra çift taraflı DDoS saldırıları başladı – Bir taraf Wikileaks.org sistemlerine yönelik saldırı başlattı – Diğer taraf Wikileaks’e kapılarını kapatan firmalara(Paypal, Visa...) yönelik saldırı başlattı • Gönüllü BotNet kurulumu konusunda ilk defa bu kadar yüksek seviyeye ulaşıldı! – Gönüllü olarak botnete katılanların IP adresleri kayıt altına alındı.
  • 39.
  • 40. Bize DDoS Yapılmaz Düşüncesi • Dikkat çeken her sistem(sadece web sayfası değil) eğer koruma altında değilse her an DDoS saldırısıyla karşı karşıya kalabilir • Yerli hackerlar henüz kurumsal sistemlere yönelik saldırılara başlamadı – Genellikle hosting firmalarına yönelik ve e-ticaret sitelerine yönelik saldırılar görülmekte
  • 42. En Sık Tercih Edilen DDoS Atak Tipleri
  • 43. DOS/DDOS Çeşitleri • Bandwidth şişirme – Udp flood, icmp flood (diğer tüm tipler) • Kaynak tüketimi(Firewall, server) – Synflood, ACK/FIN flood, GET/POST Flood, udp flood, Dns flood • Programsal hata – Bind DOS • Protokol istismarı – DNS amplification DOS • Sahte IP kullanımı/ Gerçek IP kullanımı • Uygulama seviyesi DDoS atakları
  • 44. DDOS-I:Bandwidth Şişirme • Önlemenin yolu yoktur – Sürahi bardak ilişkisi • ISP seviyesinde engellenebilir... • L7 protokolleri kullanılarak yapılan DDOS’larda saldırı trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir – HTTP GET flood 400 Byte – IP Engelleme sonrası sadece syn paketi gelir(60 byte)
  • 45. DDOS-II:Ağ/güvenlik Cihazlarını Yorma • Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme • Session bilgisi tutan ağ/güvenlik cihazlarının kapasitesi sınırlıdır
  • 46. Uygulama Seviyesi DDoS Atakları • Son yıllarda tırmanışta • Engellemesi diğer DDoS tiplerine oranla daha zor/kolay • IP spoofing yapılamaz – Engelleme için avantaj. • Normal bağlantılardan ayırt etmek zorlaşıyor
  • 47. DDoS Saldırılarında Eski yöntemler • DDoS saldırıları en çok 2000’li yıllarda medyanın dikkatini çekmiştir – Amazon – Ebay – Yahoo – Root Dns saldırıları • Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS ataklarını ve araçlarını anlatır • Günümüzde eski tip yöntem, araç kullanan DDoS saldırılarına rastlamak çok zor
  • 48. Eski Yöntem DDoS Saldırıları • • • • Smurf Teardrop Ping Of Death Land Attack
  • 49. Smurf atağı ICMP ve UDP Paketleri Broadcast olarak gönderilebilir Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)
  • 50. Smurf Atağı Artık Çalışmaz. Neden ? • Tüm router ve işletim sistemleri default olarak broadcaste gelen ICMP paketlerine cevap vermez! root@seclabs:~# sysctl net.ipv4.icmp_echo_ignore_broadcasts net.ipv4.icmp_echo_ignore_broadcasts = 1
  • 52. Günümüzde Tercih Edilen Yöntemler • Eski araçlar, eski yöntemler günümüzde çalışmaz! • Yeni Yöntemler – SYN Flood * – HTTP Get /Post Flood * – UDP Flood * – DNS Flood – Amplification DNS DDoS saldırıları – BGP protokolü kullanarak DOS • * ‘lı saldırılar eskiden de yapılırdı.
  • 53. Yeni Araçlar • • • • Hping Juno (eski ama eskimeyen araç) Netstress  Günümüzde ciddi saldırılarda daha çok BotNet yazılımları kullanılır – Zeus Botnet – Yes Exploit System – Russ Kill
  • 55. Türkiye DDoS Anket Çalışması
  • 56. DDoS-BotNet Çalışma Grubu • DDoS&BotNet konusundaki bilinç düzeyini arttırmak ve bu konudaki gelişmeleri paylaşmak amacıyla 2010 yılında kurulmuştur. – E-posta listesi ve çalışma grubu olarak faaliyet göstermektedir. • http://www.lifeoverip.net/ddos-listesi/ adresinden üye olabilirsiniz. – Sadece kurumsal katılıma açıktır.
  • 57. NetSec Ağ Ve Bilgi Güvenliği Topluluğu • Türkiye’nin en geniş katılımlı bilgi güvenliği e-posta listesi ve topluluğu – ~950 üye • Ücretsiz üye olabilirsiniz. • Güvenlik dünyasında yayınlanan önemli haberler, güvenlik yamaları ve birçok teknik konuda tartışma... • Üyelik için – http://www.lifeoverip.net/netsec-listesi/