ݺߣ

ݺߣShare a Scribd company logo
DoS / DDoS
Saldırıları
HAKKIMDA
oguzcanpamuk@gmail.com
oguzpamuk
GTU Bilgisayar Mühendisliği (Lisans)
Netaş A.Ş - Yazılım Tasarım Mühendisi
İÇİNDEKİLER
▸DoS / DDoS nedir ?
▸Temel Bilgiler
▸Saldırılar Hakkındaki Yanlış
Bilinenler
▸Saldırı Çeşitleri ve Korunma
Yolları
▸DDoS Saldırı Örnekleri
▸Lab Çalışmaları
1.
DoS / DDoS
nedir ?
Saldırılara
Genel Bakış
“DoS (Denial of Service)
▸ Sistemleri, ağları veya servisleri etkisiz
hale getirmek veya işlevlerini
yavaşlatmak amacıyla yapılan saldırılar
“DDoS(Distributed Denial of Service)
▸ Birden fazla kaynaktan yapılan DoS
saldırılarıdır.
Örnekler
▸ Web sayfalarına erişilememesi (http
5xx)
▸ Ağ performans kaybı
▸ İşletim sistemi performans problemi
▸ Saldırılar protokollerin eksikliklerinden
doğar
DoS/DDoS Saldırıları
Saldırıların Amaçları
▸ Zarar verme
▸ Siyasi
▸ İtibar kaybı
▸ Rekabet
▸ İşsizlik
2.
Temel Bilgiler
DoS/DDoS
Saldırılarına
Giriş
“Zombi / Botnet
▸ Sahibinden habersiz , çeşitli
amaçlar için kullanılan
bilgisayar sistemleri
“Zombi / Botnet
▸ Zombilerden oluşan sanal
bilgisayar orduları
DoS/DDoS Saldırıları
“IP Gizleme (Spoofing)
▸ Saldırıları farklı makinelerden
geliyormuş gibi göstermek
▸ Saldırganın gizlenme yolu
▸ UDP uyumlu , TCP değil.
Neden?
DoS/DDoS Saldırıları
3.
Yanlış Bilinenler
Doğru olduğu
düşünülen
yanlış bilgiler
Hatalı Bilgiler
▸ Sistemin fişini çekmek çözüm mü ?
▸ Linux saldırılara dayanıklıdır
▸ Antivirüs ?
▸ Firewall?
▸ Sızma testleri
▸ Saldırılar engellenemez mi ?
4.
Saldırı Çeşitleri
Protokollere
göre saldırılar
Saldırı Yöntemleri
DDoS
Kaynak
Tüketimi
Bandwidth
Doldurma
Gereksinimler
▸ Ağ ortamı olması yeterlidir.
▸ Yerel ağlarda yapılan saldırılar
▸ Kablosuz ağlara yapılan saldırılar
▸ İnternet üzerinden yapılan saldırılar
Saldırı Çeşitleri ve
Protokoller
▸ Synflood (TCP)
▸ Ackflood (TCP)
▸ Udpflood (UDP)
▸ PingOfDeath (ICMP)
▸ Smurf (ICMP)
▸ HTTP Get/Post
Ping of Death
▸Büyük boyutlu ICMP paketleri
gönderilmesine dayanır.
▸İşletim sistemini yorar.
▸Hedef sistemin ağdan düşmesini
sağlayabilir.
HTTP Get/Post
▸Web Servislerin yanıt verebileceklerinden
çok istek yapılmasına dayanır.
▸80 portu üzerinden saldırı gerçekleşir.
▸Sunucunun gözle görülür yavaşlaması
veya çökmesi. (5xx Sunucu Hataları)
SynFlood
SynFlood
▸SYN bayraklı mesajlar gönderip ACK
mesajlarını göndermemeye dayanır.
▸Kurban sistem istekleri karşılayamayacak
hale gelir.
▸Hedef kaynakları tüketmek
AckFlood
▸TCP SynFlood benzeri saldırı çeşiti
▸SYN yerine ACK mesajlarıyla kaynak
tüketimi
▸Firewall / IPS gibi durum bilgisi tutan
sistemlere karşı etkisiz olabilir.
▸Neden ?
UdpFlood
▸Sistemin açık portlarına çok sayıda UDP
paketleri gönderilmesine dayanır.
▸Sistem, portu dinleyen uygulama var mı
diye kontrol eder ve UDP paketi gönderen
saldırgana ICMP paketiyle cevap verir.
▸Sistem, burada çok sayıda ICMP paketi
göndermeye zorlanır, kaynakları tüketilir.
▸Ip gizlemeye uygundur, neden ?
Smurf
Smurf
▸Hedefin Broadcast adresine ICMP paketi
göndermesi sağlanır.
▸Bu sayede ağda bulunan tüm cihazlar
hedef makineye ICMP paketi gönderir.
▸Kaynak tüketimi gerçekleşmiş olur.
4.
DDoS Örnekleri
Gerçek saldırılar
ve hukuki
kavramlar
Saldırıların Hukuki Yönleri
▸DDoS saldırısı, “bir bilişim sisteminin
işleyişinin engellenmesi” olarak düzenlenen
TCK m. 244 uyarınca suçtur.
▸Saldırı yapılan makine üzerinden saldırı
delili toplamak mümkündür.
Gerçek Saldırılar
▸Wikileaks
▸Mavi Marmara
▸Son yıllarda DNS saldırıları
TESEKKÜRLER !
Sorularınız ?
KAYNAKLAR
▸[1] SINGH,J,KUMAR,K,MONIKA,S,SIDHU,N, DDoS Attack’s Simulation Using
Legitimate and Attack Real Data Sets 2229-5518,2012.
▸[2] MISHRA,M,GUPTA,B,JOSHI,R, A Comparative Study of Distributed Denial of
Service Attacks,Intrusion Tolerance and Mitigation Techniques,European
Intelligence and Security Informatics Conference,2011.
▸[3] ÖNAL, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi
Güvenliği Akademisi,2014.
▸[4] MISHRA,M,GUPTA,B,JOSHI,R, Distributed Denial of Service Prevention
Techniques, 1793-8163.
▸[5]ALOMARI,E, GUPTA,B, MANICHAM,S, SINGH,P, ANBAR,M, Design,
Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-
968650-3-2

More Related Content

DoS/DDoS Saldırıları