3. İÇİNDEKİLER
▸DoS / DDoS nedir ?
▸Temel Bilgiler
▸Saldırılar Hakkındaki Yanlış
Bilinenler
▸Saldırı Çeşitleri ve Korunma
Yolları
▸DDoS Saldırı Örnekleri
▸Lab Çalışmaları
7. Örnekler
▸ Web sayfalarına erişilememesi (http
5xx)
▸ Ağ performans kaybı
▸ İşletim sistemi performans problemi
▸ Saldırılar protokollerin eksikliklerinden
doğar
20. Gereksinimler
▸ Ağ ortamı olması yeterlidir.
▸ Yerel ağlarda yapılan saldırılar
▸ Kablosuz ağlara yapılan saldırılar
▸ İnternet üzerinden yapılan saldırılar
22. Ping of Death
▸Büyük boyutlu ICMP paketleri
gönderilmesine dayanır.
▸İşletim sistemini yorar.
▸Hedef sistemin ağdan düşmesini
sağlayabilir.
23. HTTP Get/Post
▸Web Servislerin yanıt verebileceklerinden
çok istek yapılmasına dayanır.
▸80 portu üzerinden saldırı gerçekleşir.
▸Sunucunun gözle görülür yavaşlaması
veya çökmesi. (5xx Sunucu Hataları)
25. SynFlood
▸SYN bayraklı mesajlar gönderip ACK
mesajlarını göndermemeye dayanır.
▸Kurban sistem istekleri karşılayamayacak
hale gelir.
▸Hedef kaynakları tüketmek
26. AckFlood
▸TCP SynFlood benzeri saldırı çeşiti
▸SYN yerine ACK mesajlarıyla kaynak
tüketimi
▸Firewall / IPS gibi durum bilgisi tutan
sistemlere karşı etkisiz olabilir.
▸Neden ?
27. UdpFlood
▸Sistemin açık portlarına çok sayıda UDP
paketleri gönderilmesine dayanır.
▸Sistem, portu dinleyen uygulama var mı
diye kontrol eder ve UDP paketi gönderen
saldırgana ICMP paketiyle cevap verir.
▸Sistem, burada çok sayıda ICMP paketi
göndermeye zorlanır, kaynakları tüketilir.
▸Ip gizlemeye uygundur, neden ?
29. Smurf
▸Hedefin Broadcast adresine ICMP paketi
göndermesi sağlanır.
▸Bu sayede ağda bulunan tüm cihazlar
hedef makineye ICMP paketi gönderir.
▸Kaynak tüketimi gerçekleşmiş olur.
31. Saldırıların Hukuki Yönleri
▸DDoS saldırısı, “bir bilişim sisteminin
işleyişinin engellenmesi” olarak düzenlenen
TCK m. 244 uyarınca suçtur.
▸Saldırı yapılan makine üzerinden saldırı
delili toplamak mümkündür.
34. KAYNAKLAR
▸[1] SINGH,J,KUMAR,K,MONIKA,S,SIDHU,N, DDoS Attack’s Simulation Using
Legitimate and Attack Real Data Sets 2229-5518,2012.
▸[2] MISHRA,M,GUPTA,B,JOSHI,R, A Comparative Study of Distributed Denial of
Service Attacks,Intrusion Tolerance and Mitigation Techniques,European
Intelligence and Security Informatics Conference,2011.
▸[3] ÖNAL, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi
Güvenliği Akademisi,2014.
▸[4] MISHRA,M,GUPTA,B,JOSHI,R, Distributed Denial of Service Prevention
Techniques, 1793-8163.
▸[5]ALOMARI,E, GUPTA,B, MANICHAM,S, SINGH,P, ANBAR,M, Design,
Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-
968650-3-2