SlideShare a Scribd company logo
1 of 53
Download to read offline
DOS, DDOS Atakları ve Korunma
Yöntemleri
Huzeyfe ÖNAL
huzeyfe@lifeoverip.net
http://www.lifeoverip.net
Ben kimim?
• Kıdemli Ağ Güvenliği Araştırmacısı
• Pentester
• Güvenlik Eğitmeni
– http://www.guvenlikegitimleri.com

• Blog yazarı
– http://blog.lifeoverip.net

• Kıdemli DOS/DDOS Uzmanı ☺
Ajanda
• Genel Kavramlar
• DOS saldırılarında Neden, nasıl, amaç, kim
soruları ve cevapları
• DOS/DDOSDDOS Çeşitleri
– Protokollere göre DOS/DDOS çeşitleri

• Korunma Yöntemleri
• 75 dakika sunum % 45 dakika soru cevap / demo
– Uzuun bir konu(15 saatlik eğitim)
– Sık kullanılan DOS yöntemlerini ele alacağım
Genel Kavramlar
•
•
•
•
•
•

DOS(Denial Of Service)
DDOS(Distributed Denial Of Service)
Zombi
BotNet(Robot Networks)
IP Spoofing
FastFlux networks

DOS/DDOS
DOS ? DDOS
• DOS(Denial Of Service) = sistemleri çalışamaz
hale getirmek için yapılan saldırı tipi
• DDOS(Distrubuted Denial of Service ) DOS
saldırısının yüzlerce, binlerce farklı sistemden
yapılması
• Genellikle spoof edilmiş ip adresleri ve
zombiler kullanılır
Zombi & Botnet
• Zombi: Emir kulu
– Çeşitli açıklıklardan faydalanılarak sistemlerine
sızılmış ve arka kapı yerleştirilmiş sistemler
– Temel sebebi: Windows yamalarının eksikliği

• BotNet – roBOTNETworks
• Zombilerden oluşan sanal yıkım orduları
• Internette satışı yapılmakta
BotNet Satın Alma
FastFlux Networks
• Domain isimlerinin düşük TTL kullanılarak
binlerce farklı IP adresi üzerinden sunulması
Untraceable Filmi
FastFlux Networks-Örnek
DOS hakkında yanlış bilinenler
•
•
•
•
•
•

Bizim Firewall DOS’u engelliyor
Bizim IPS DOS/DDOS’u engelliyor...
Linux DOS’a karşı dayanıklıdır
Biz de DDOS engelleme ürünü var
Donanım tabanlı firewallar DOS’u engeller
Bizde antivirüs programı var

• DOS/DDOS Engellenemez
Amaç?
• Sistemlere sızma girişimi değildir!!
• Bilgisayar sistemlerini ve bunlara ulaşım
yollarını işlevsiz kılmak
• Web sitelerinin ,
E-postaların, telefon
sistemlerinin çalışmaması
Kim/kimler yapar?
• Hacker grupları
• Devletler
• Sıradan kullanıcılar
Niye yapılır?
• Sistemde güvenlik açığı bulunamazsa zarar
verme amaçlı yapılabilir
• Politik sebeplerden
• Ticari sebeplerle
• Can sıkıntısı & karizma amaçlı
– Bahis amaçlı(forumlarda)
Neden kaynaklanır?
DOS/DDOS

Protokol
Tasarım Hata

Yazılım BUG

Bind

Cisco

TCP Syn
flood
DDOS Sonuçları
Finansal kayıplar

Prestij kaybı

Zaman kaybı ☺
Antivirüs Programları korur mu?
Dünyadan DOS/DDOS Örnekleri
Dünyadan DDOS Örnekleri
Dünyadan DDOS Örnekleri
Dünyadan DOS Örnekleri
Türkiye’den DDOS Örnekleri
Türkiye’den DDOS Örnekleri
Türkiye’den DDOS Örnekleri
DOS/DDOS Çeşitleri
• Amaca göre DDOS Çeşitleri
– Bandwith tüketimi
– Kaynak tüketimi(CPU, RAM, disk vs)

•
•
•
•
•
•
•

Yapılış şekline göre DOS/DDOS çeşitleri
ARP, Wireless
IP
ICMP
TCP
UDP
DHCP/SMTP/HTTP/HTTPS/DNS
Eski yöntemler:Smurf atağı
ICMP ve UDP Paketleri Broadcast olarak gönderilebilir

1 ICMP Echo Req /UDP
SRC=Kurban
DST: Broadcast
DoS
Kaynağı

ICMP Echo Reply/
icmp dest. unreachable
DST: Kurban

gateway

Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)

Kurban
Günümüzde tercih edilen yöntemler
•
•
•
•
•
•
•

SYN Flood
HTTP Get / Flood
UDP Flood
DNS DOS
Amplification DOS saldırıları
BGP Protokolü kullanarak DOS
Şifreleme-Deşifreleme DOS saldırıları
SYN Flood Saldırıları
• Normal TCP İşleyişi

1)Kaynak Ayır
2)Cevap gelene
dekBekle

Oturum Kuruldu
SYN Flood

120 saniye bekler

• Bir SYN paketi ortalama 65 Byte
• 8Mb ADSL sahibi bir kullanıcı saniyede 16.000
SYN paketi üretebilir, 10 ADSL kullanıcısı?
SYN Flood Koruma-1
• Tcp timeout değerlerini düşürme
Syn Flood Koruma-II
•
•
•
•

TCP servisleri önüne güvenlik duvarı koyma
Syn cookies özelliği kullanma
Syncache mekanizması
Syn proxy mekanisması
SynCookie Mantığı
• Amaç: Kandırılmış ip adreslerinden gelen SYN
paketleri için kaynak harcamamak
• Bunun için belirli zaman geçerli olacak cookiler
üretilerek SQN olarak gönderilir.
• Dönen ACK cevapları(dönerse) tekrar cookie
mantığıyla kontrol edilip kabul edilir.
• Dezavantajı:Yüklü SYN flood saldırılarında
kriptografik işlemlerden dolayı CPU
performans problemi.
SYN Cookie Alt etme
• Sunucu tarafında kullanılan syncookie özelliği
istemci tarafında da kullanılarak sunucudaki
syncookie özelliği işe yaramaz hale getirilebilir.
• Böylece istemci kendi tarafında state tutmaz,
sunucu tarafında da 3’lü el sıkışma
tamamlandığı için bağlantı açık kalır(uzuun
süre)
• Sockstress, scanrand araçları
UDP Flood Saldırıları
• UDP=Connectionless bir protokol
– IP spoofing yapılabilir
– hping –udp www.lifeoverip.net -p 53 -a
www.microsoft.com
– Paket boyutu ~ 30 byte
– 20Mb hat ile saniyede 90.000 pps üretilebilir.
• 20*1024*1024/8/30

– UDP bağlantısının kapatılması için gerekli ortlama
süre 60 saniye...
UDP Flood saldırıları
• Rastgele üretilmiş sahte ip adreslerinden
saniyede 90.000 paket. Her paket için 60
saniye bekleme süresi
• Piyasadaki çoğu Firewall/IPS ürününün
kapasitesinin üzerinde
UDP Flood Saldırılarından korunma
• Daha güçlü güvenlik duvarları
• Belirli ip adresinden gelecek istekleri sınırlama
• Timeout değerlerini düşürme
– 60 saniyeden 10 saniyeye düşürülebilir(saldırı
anında)
HTTP Üzerinden Yapılan DOS/DDOS
• HTTP(Hypertext Transfer Protocol)
– Web sayfalarını ziyaret ederken kullanılan protokol

• HTTP istek ve cevaplarıyla çalışır
GET / HTTP/1.1
Host:www.lifeoverip.net

HTTP 200

• Web sunucuların belirli kapasitesi vardır
– Eş zamanlı 500 istek kabul et gibi

• Bir kullanıcı tek bilgisayardan eş zamanlı 500
istek yapabilir
HTTP Çalışma Yapısı
• Garip bir protokol
– Bir sayfaya girmek için ortalama 50-60 istek
gönderilir. Her istek ortalama 6 pakettir(syn, ack,
fin)
– Bu istekler birbirinden bağımsızdır.
– 100 kişi aynı anda ana sayfaya girse toplamda
30.000 istek oluşur bu da sunucu tarafında
performans sıkıntısı demektir.

• Performans sıkıntısına önlem: Keep Alive
mekanizması
HTTP KeepAlive
Sunucudan istenecek her isteğin ayrı bir TCP bağlantısı yerine tek bir TCP
bağlantısı üzerinden gönderilmesi sağlanabilir.
HTTP Üzerinden DOS
Snort ile HTTP Flood saldırıları
Engelleme
•Mantık basit: HTTP sunucuya gelebilecek HTTP isteklerini ip
bazında sınırlama(TCP seviyesinde değil)
•Her ip den anlık gelebilecek max HTTP GET/HEAD/POST
isteği=100
DNS Servisine yönelik DDOS Saldırıları
• DNS UDP üzerinden çalışır= kandırılmaya müsait
servis
• DNS = Internet’in en zayıf halkası
– E-posta hizmetleri
– Web sayfalarının çalışması
– İnternetim çalışmıyor şikayetinin baş kaynağı ☺

• DNS sunuculara yönelik DDOS saldırıları
– DNS yazılımında çıkan buglar
– ENDS kullanımı ile amplification saldırıları
– DNS sunucuların kapasitelerini zorlama
DNS Sunucularda çıkan buglar ve DOS
Internetin %80 ISC Bind yazılımı kullanıyor
Yıl 2009 ...
BIND Dynamic Update DoS
• ISC bind 2009 Temmuz
• Bu tarihe kadarki tüm bind sürümlerini
etkileyen “basit” ama etkili bir araç
• Tek bir paketle Türkiye’nin internetini
durdurma(!)
– Tüm büyük isp’ler bind kullanıyor
– Dns=udp=src.ip.spoof+bind bug

• %78 dns sunucu bu zaafiyete açık
– Sistem odalarında nazar boncuğu takılı☺
DNS Amplification Saldırısı
• UDP üzerinden taşınan dns paketleri 512 byten
büyük olamaz
• EDNS(RFC 2671) dns sorgularının cevapları 512
bytedan daha büyük olabilir
• 60 byte(dns isteği) gönderip cevap olarak 4000
byte alınabilir(cevap=56X istek)
• 10Mb bağlantıdan 10X65=650 Mbit trafik
üretilebilir.
• Koruma: recursive dns sorguları ve edns desteği
iyi ayarlanmalı
DNS Amplification DOS
DNS Amplification Saldırısı:

DNS İsteği
SRC: Kurban
(60 byte)
DOS Yapan

( ×65 amplification )

EDNS Cevabı
(4000 byte)

DNS
DNSsunucu DNS
sunucu DNSsunucu
sunucu

Internette herkese açık dns sunucu sayısı ~600,000

Kurban
DNS sunuculara kaba kuvvet paket
saldırısı
• Bir dosya içerisine 1 milyon farklı domain ismi
yazılır.
• Paket üreticiler kullanılarak bu domainler
hızlıca dns sunucuya spoofed edilmiş ip
adreslerinden sorgu olarak gönderilir
• DNS sunucu iyi ayarlanmamışsa gerçek
isteklere zaman ayıramaz
BGP Anonslarıyla DOS
• YouTube IP= 208.65.152.0/22 ( 210 IP adresi)
www.youtube.com -> 208.65.153.238, 239..
• Şubat 2008’de:
– Pakistan telekom youtube yasaklamak için
208.65.153.0/24 aralığını anons etmeye başladı
– Spesifik prefixler daha önceliklidir(Routing karar
mekanizmasında)
– Anons sonrası Internet youtube.com’u Pakistan Telekomda
sanıyordu
– 2 saatliğine kesinti

• Önlemi?
DOS Saldırılarını Engelleme
• İlk şart: Sağlam TCP/IP bilgisi
• ISP ile yakın iletişim
• Sınır güvenliğinin ilk halkası routerlar üzerinde
– Src.port, src ip adresleri belirliyse

• Güvenlik duvarları/IPS’lerin özelliklerini bilme
• Bilinen ddos toollarının default özelliklerini
öğrenip doğrudan bloklama
– Src.port=2043 gibi.

• Kendi sistemlerinizi test edin/ettirin.
DOS Çalışmaları
• Lab Kurulumu
– 24 portluk 100/1000 switch
– 3 adet laptop(Linux, Windows yüklü)
– Test cihazları(Firewall, IPS, Load balancer, Router)

• 1 Laptop+çeşitli araçlar;
– 600Mbit/s
– 750.000 pps TCP SYN
– 800.000 pps UDP
Packet Filter Firewall İle Engelleme
• Güçlü Firewall= 4GB ram=2.000.000 pps (SYN)
• Rate limiting
– Bir ip adresinden eş zamanlı açılacak bağlantı sayısı
– Bir ip adresinden toplamda açılabilecek bağlantı(SYN,
ACK, RST vs) sayısı

• Kurallarda SYN Proxy kullanımı
• TCP/UDP/ICP timeout değerlerinin düşürülmesi
• HTTP Keepalive kullanılan sistemlerde HTTP Flood
saldırılarına karşı koruma yapamaz!
Sonuç
• DOS/DDOS saldırıları internetin en temel
sorunlarındandır
• TCP/IP protokolü yapısı iyi bilinirse saldırılar
büyük oranda engellenebilir.
• Sadece protokollerin yapısı değil, DDOS’a karşı
korunmak istenen network yapısının bilinmesi
ve DDOS saldırıları düşünülerek tasarlanması
gerekir
DDOS Eğitimleri

http://www.guvenlikegitimleri.com
Sorularınız?

• Sunumu:
http://www.lifeoverip.net/sunumlar/ddos.pdf
adresinden indirebilirsiniz
• huzeyfe@lifeoverip.net adresinden iletişime
geçebilirsiniz.
• Http://www.lifeoverip.net/netsec-listesi

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 

Viewers also liked

Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 

Viewers also liked (20)

Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 

Similar to DOS, DDOS Atakları ve Korunma Yöntemleri

Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS SaldırılarıOğuzcan Pamuk
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriMustafa
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriMSHOWTO Bilisim Toplulugu
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 

Similar to DOS, DDOS Atakları ve Korunma Yöntemleri (20)

Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Dns security
Dns securityDns security
Dns security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
Dns güvenliği
Dns güvenliğiDns güvenliği
Dns güvenliği
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Windows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System YenilikleriWindows Server 2012 Network ve File System Yenilikleri
Windows Server 2012 Network ve File System Yenilikleri
 
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi YenilikleriWindows Server 2012 Network ve Dosya Sistemi Yenilikleri
Windows Server 2012 Network ve Dosya Sistemi Yenilikleri
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

DOS, DDOS Atakları ve Korunma Yöntemleri

  • 1. DOS, DDOS Atakları ve Korunma Yöntemleri Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net
  • 2. Ben kimim? • Kıdemli Ağ Güvenliği Araştırmacısı • Pentester • Güvenlik Eğitmeni – http://www.guvenlikegitimleri.com • Blog yazarı – http://blog.lifeoverip.net • Kıdemli DOS/DDOS Uzmanı ☺
  • 3. Ajanda • Genel Kavramlar • DOS saldırılarında Neden, nasıl, amaç, kim soruları ve cevapları • DOS/DDOSDDOS Çeşitleri – Protokollere göre DOS/DDOS çeşitleri • Korunma Yöntemleri • 75 dakika sunum % 45 dakika soru cevap / demo – Uzuun bir konu(15 saatlik eğitim) – Sık kullanılan DOS yöntemlerini ele alacağım
  • 4. Genel Kavramlar • • • • • • DOS(Denial Of Service) DDOS(Distributed Denial Of Service) Zombi BotNet(Robot Networks) IP Spoofing FastFlux networks DOS/DDOS
  • 5. DOS ? DDOS • DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi • DDOS(Distrubuted Denial of Service ) DOS saldırısının yüzlerce, binlerce farklı sistemden yapılması • Genellikle spoof edilmiş ip adresleri ve zombiler kullanılır
  • 6. Zombi & Botnet • Zombi: Emir kulu – Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve arka kapı yerleştirilmiş sistemler – Temel sebebi: Windows yamalarının eksikliği • BotNet – roBOTNETworks • Zombilerden oluşan sanal yıkım orduları • Internette satışı yapılmakta
  • 8. FastFlux Networks • Domain isimlerinin düşük TTL kullanılarak binlerce farklı IP adresi üzerinden sunulması Untraceable Filmi
  • 10. DOS hakkında yanlış bilinenler • • • • • • Bizim Firewall DOS’u engelliyor Bizim IPS DOS/DDOS’u engelliyor... Linux DOS’a karşı dayanıklıdır Biz de DDOS engelleme ürünü var Donanım tabanlı firewallar DOS’u engeller Bizde antivirüs programı var • DOS/DDOS Engellenemez
  • 11. Amaç? • Sistemlere sızma girişimi değildir!! • Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak • Web sitelerinin , E-postaların, telefon sistemlerinin çalışmaması
  • 12. Kim/kimler yapar? • Hacker grupları • Devletler • Sıradan kullanıcılar
  • 13. Niye yapılır? • Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir • Politik sebeplerden • Ticari sebeplerle • Can sıkıntısı & karizma amaçlı – Bahis amaçlı(forumlarda)
  • 24. DOS/DDOS Çeşitleri • Amaca göre DDOS Çeşitleri – Bandwith tüketimi – Kaynak tüketimi(CPU, RAM, disk vs) • • • • • • • Yapılış şekline göre DOS/DDOS çeşitleri ARP, Wireless IP ICMP TCP UDP DHCP/SMTP/HTTP/HTTPS/DNS
  • 25. Eski yöntemler:Smurf atağı ICMP ve UDP Paketleri Broadcast olarak gönderilebilir 1 ICMP Echo Req /UDP SRC=Kurban DST: Broadcast DoS Kaynağı ICMP Echo Reply/ icmp dest. unreachable DST: Kurban gateway Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di) Kurban
  • 26. Günümüzde tercih edilen yöntemler • • • • • • • SYN Flood HTTP Get / Flood UDP Flood DNS DOS Amplification DOS saldırıları BGP Protokolü kullanarak DOS Şifreleme-Deşifreleme DOS saldırıları
  • 27. SYN Flood Saldırıları • Normal TCP İşleyişi 1)Kaynak Ayır 2)Cevap gelene dekBekle Oturum Kuruldu
  • 28. SYN Flood 120 saniye bekler • Bir SYN paketi ortalama 65 Byte • 8Mb ADSL sahibi bir kullanıcı saniyede 16.000 SYN paketi üretebilir, 10 ADSL kullanıcısı?
  • 29. SYN Flood Koruma-1 • Tcp timeout değerlerini düşürme
  • 30. Syn Flood Koruma-II • • • • TCP servisleri önüne güvenlik duvarı koyma Syn cookies özelliği kullanma Syncache mekanizması Syn proxy mekanisması
  • 31. SynCookie Mantığı • Amaç: Kandırılmış ip adreslerinden gelen SYN paketleri için kaynak harcamamak • Bunun için belirli zaman geçerli olacak cookiler üretilerek SQN olarak gönderilir. • Dönen ACK cevapları(dönerse) tekrar cookie mantığıyla kontrol edilip kabul edilir. • Dezavantajı:Yüklü SYN flood saldırılarında kriptografik işlemlerden dolayı CPU performans problemi.
  • 32. SYN Cookie Alt etme • Sunucu tarafında kullanılan syncookie özelliği istemci tarafında da kullanılarak sunucudaki syncookie özelliği işe yaramaz hale getirilebilir. • Böylece istemci kendi tarafında state tutmaz, sunucu tarafında da 3’lü el sıkışma tamamlandığı için bağlantı açık kalır(uzuun süre) • Sockstress, scanrand araçları
  • 33. UDP Flood Saldırıları • UDP=Connectionless bir protokol – IP spoofing yapılabilir – hping –udp www.lifeoverip.net -p 53 -a www.microsoft.com – Paket boyutu ~ 30 byte – 20Mb hat ile saniyede 90.000 pps üretilebilir. • 20*1024*1024/8/30 – UDP bağlantısının kapatılması için gerekli ortlama süre 60 saniye...
  • 34. UDP Flood saldırıları • Rastgele üretilmiş sahte ip adreslerinden saniyede 90.000 paket. Her paket için 60 saniye bekleme süresi • Piyasadaki çoğu Firewall/IPS ürününün kapasitesinin üzerinde
  • 35. UDP Flood Saldırılarından korunma • Daha güçlü güvenlik duvarları • Belirli ip adresinden gelecek istekleri sınırlama • Timeout değerlerini düşürme – 60 saniyeden 10 saniyeye düşürülebilir(saldırı anında)
  • 36. HTTP Üzerinden Yapılan DOS/DDOS • HTTP(Hypertext Transfer Protocol) – Web sayfalarını ziyaret ederken kullanılan protokol • HTTP istek ve cevaplarıyla çalışır GET / HTTP/1.1 Host:www.lifeoverip.net HTTP 200 • Web sunucuların belirli kapasitesi vardır – Eş zamanlı 500 istek kabul et gibi • Bir kullanıcı tek bilgisayardan eş zamanlı 500 istek yapabilir
  • 37. HTTP Çalışma Yapısı • Garip bir protokol – Bir sayfaya girmek için ortalama 50-60 istek gönderilir. Her istek ortalama 6 pakettir(syn, ack, fin) – Bu istekler birbirinden bağımsızdır. – 100 kişi aynı anda ana sayfaya girse toplamda 30.000 istek oluşur bu da sunucu tarafında performans sıkıntısı demektir. • Performans sıkıntısına önlem: Keep Alive mekanizması
  • 38. HTTP KeepAlive Sunucudan istenecek her isteğin ayrı bir TCP bağlantısı yerine tek bir TCP bağlantısı üzerinden gönderilmesi sağlanabilir.
  • 40. Snort ile HTTP Flood saldırıları Engelleme •Mantık basit: HTTP sunucuya gelebilecek HTTP isteklerini ip bazında sınırlama(TCP seviyesinde değil) •Her ip den anlık gelebilecek max HTTP GET/HEAD/POST isteği=100
  • 41. DNS Servisine yönelik DDOS Saldırıları • DNS UDP üzerinden çalışır= kandırılmaya müsait servis • DNS = Internet’in en zayıf halkası – E-posta hizmetleri – Web sayfalarının çalışması – İnternetim çalışmıyor şikayetinin baş kaynağı ☺ • DNS sunuculara yönelik DDOS saldırıları – DNS yazılımında çıkan buglar – ENDS kullanımı ile amplification saldırıları – DNS sunucuların kapasitelerini zorlama
  • 42. DNS Sunucularda çıkan buglar ve DOS Internetin %80 ISC Bind yazılımı kullanıyor Yıl 2009 ...
  • 43. BIND Dynamic Update DoS • ISC bind 2009 Temmuz • Bu tarihe kadarki tüm bind sürümlerini etkileyen “basit” ama etkili bir araç • Tek bir paketle Türkiye’nin internetini durdurma(!) – Tüm büyük isp’ler bind kullanıyor – Dns=udp=src.ip.spoof+bind bug • %78 dns sunucu bu zaafiyete açık – Sistem odalarında nazar boncuğu takılı☺
  • 44. DNS Amplification Saldırısı • UDP üzerinden taşınan dns paketleri 512 byten büyük olamaz • EDNS(RFC 2671) dns sorgularının cevapları 512 bytedan daha büyük olabilir • 60 byte(dns isteği) gönderip cevap olarak 4000 byte alınabilir(cevap=56X istek) • 10Mb bağlantıdan 10X65=650 Mbit trafik üretilebilir. • Koruma: recursive dns sorguları ve edns desteği iyi ayarlanmalı
  • 45. DNS Amplification DOS DNS Amplification Saldırısı: DNS İsteği SRC: Kurban (60 byte) DOS Yapan ( ×65 amplification ) EDNS Cevabı (4000 byte) DNS DNSsunucu DNS sunucu DNSsunucu sunucu Internette herkese açık dns sunucu sayısı ~600,000 Kurban
  • 46. DNS sunuculara kaba kuvvet paket saldırısı • Bir dosya içerisine 1 milyon farklı domain ismi yazılır. • Paket üreticiler kullanılarak bu domainler hızlıca dns sunucuya spoofed edilmiş ip adreslerinden sorgu olarak gönderilir • DNS sunucu iyi ayarlanmamışsa gerçek isteklere zaman ayıramaz
  • 47. BGP Anonslarıyla DOS • YouTube IP= 208.65.152.0/22 ( 210 IP adresi) www.youtube.com -> 208.65.153.238, 239.. • Şubat 2008’de: – Pakistan telekom youtube yasaklamak için 208.65.153.0/24 aralığını anons etmeye başladı – Spesifik prefixler daha önceliklidir(Routing karar mekanizmasında) – Anons sonrası Internet youtube.com’u Pakistan Telekomda sanıyordu – 2 saatliğine kesinti • Önlemi?
  • 48. DOS Saldırılarını Engelleme • İlk şart: Sağlam TCP/IP bilgisi • ISP ile yakın iletişim • Sınır güvenliğinin ilk halkası routerlar üzerinde – Src.port, src ip adresleri belirliyse • Güvenlik duvarları/IPS’lerin özelliklerini bilme • Bilinen ddos toollarının default özelliklerini öğrenip doğrudan bloklama – Src.port=2043 gibi. • Kendi sistemlerinizi test edin/ettirin.
  • 49. DOS Çalışmaları • Lab Kurulumu – 24 portluk 100/1000 switch – 3 adet laptop(Linux, Windows yüklü) – Test cihazları(Firewall, IPS, Load balancer, Router) • 1 Laptop+çeşitli araçlar; – 600Mbit/s – 750.000 pps TCP SYN – 800.000 pps UDP
  • 50. Packet Filter Firewall İle Engelleme • Güçlü Firewall= 4GB ram=2.000.000 pps (SYN) • Rate limiting – Bir ip adresinden eş zamanlı açılacak bağlantı sayısı – Bir ip adresinden toplamda açılabilecek bağlantı(SYN, ACK, RST vs) sayısı • Kurallarda SYN Proxy kullanımı • TCP/UDP/ICP timeout değerlerinin düşürülmesi • HTTP Keepalive kullanılan sistemlerde HTTP Flood saldırılarına karşı koruma yapamaz!
  • 51. Sonuç • DOS/DDOS saldırıları internetin en temel sorunlarındandır • TCP/IP protokolü yapısı iyi bilinirse saldırılar büyük oranda engellenebilir. • Sadece protokollerin yapısı değil, DDOS’a karşı korunmak istenen network yapısının bilinmesi ve DDOS saldırıları düşünülerek tasarlanması gerekir
  • 53. Sorularınız? • Sunumu: http://www.lifeoverip.net/sunumlar/ddos.pdf adresinden indirebilirsiniz • huzeyfe@lifeoverip.net adresinden iletişime geçebilirsiniz. • Http://www.lifeoverip.net/netsec-listesi