SlideShare a Scribd company logo
Temel Kavramlar, DoS/DDoS
Saldırıları ve Çeşitleri
Standart Güvenlik Bileşenleri
• Herşey gaz ve toz bulutuyken...
• (C.I.A)
Confidentiality
AvailabilityIntegrity
Confidentiality
Integrity Availability
En Önemli Bileşen:Availability
• Erişilebilirlik olmadan güvenlikten söz edilemez!
Confidentiality
AvailabilityIntegrity
Confidentiality
Integrity Availability
Bilinmesi Gerekenler...
• Gelen DDOS saldırısı sizin sahip olduğunuz
bantgenişliğinden fazlaysa yapılabilecek çok şey yok!
• DDOS saldırılarının büyük çoğunluğu bantgenişliği
taşırma şeklinde gerçekleşmez!
• Bazı saldırı tiplerinde karşı tarafın gönderim hızı
düşürülebilir
Gürcistan DDOS saldırısı
200-800 Mbps arası
DOS/DDoS Hakkında Yanlış Bilgiler
• Bizim Firewall DOS’u engelliyor
• Bizim IPS DOS/DDOS’u engelliyor...
• Linux DOS’a karşı dayanıklıdır
• Biz de DDOS engelleme ürünü var
• Donanım tabanlı firewallar DOS’u engeller
• Bizde antivirüs programı var
• DOS/DDOS Engellenemez
Genel Kavramlar
• DOS(Denial Of Service)
• DDOS(Distributed Denial Of Service)
• Zombi
• BotNet(Robot Networks)
• IP Spoofing
• FastFlux networks
• SYN, FIN, ACK, PUSH ...
• Flood
• RBN(Russian Business Network)
DOS/DDOS
DOS
• DOS(Denial Of Service) = sistemleri çalışamaz hale
getirmek için yapılan saldırı tipi
• DOS saldırısının yüzlerce, binlerce farklı sistemden
yapılmaz
• Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur
– Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN
flood saldırıları gibi
• DoS saldırılarını engelleme kolaydır
DDoS
• DDOS(Distrubuted Denial of Service ) =Dağıtık Servis
Engelleme
• Binlerce, yüzbünlerce sistemden yapılabilir
• Genellikle sahte IP adresleri kullanılır
• BotNet’ler kullanılır
• Saldırgan kendini gizler
DrDoS
Malware
• Kötücül yazılım
• Bilişim sistemlerine yüklenerek sistemi kötü amaçlı
kullanımını sağlayan yazılım türü
Exploit
• Bir zaafiyeti kötüye kullanarak sisteme izinsiz erişim
yetkisi veren program/scriptlerdir
• Sistemlerdeki zaafiyetler exploit edilerek zararlı
yazılımlar yüklenebilir
• Sistemlerdeki zaafiyetler exploit edilerek DoS yapılabilir
Drive By Download
• Kullanıcının haberi olmadan s
Sistemine zararlı yazılım yükleme
Zombi/(ro)BOT
• Zombi: Emir kulu
– Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve
arka kapı yerleştirilmiş sistemler
– Temel sebebi: Windows yamalarının eksikliği
• roBOT = Uzaktan yönlendirilebilir sistemler
– Zombi
• Dünyada milyonlarca vardır
Zombi Olmamak İçin Antivirüs Yeterli midir?
(ro)BOTNET(works)
• Zombi ve roBOTlardan oluşan yıkım orduları!
• Uzaktan yönetilebilirler
Nasıl Çalışır?
Ne Amaçla Kullanılır
• Yeraltı siber ekonomisinin en güçlü kazanç kapısı
• SPAM maçlı kullanılabilir
• Google reklamlarından para kazanma amaçlı
• Google Adword’de öne çıkma veya bir firmayı geri
düşürme amaçlı kullanılabilir
• DdoS yapmak için kullanılabilir
• Bilgi çalma amaçlı kullanılabilir
BotNet’ler Üzerinden Toplanan Kredi Kartları
Nasıl Yönetilir?
• P2P
• IRC
• WEB
– HTTPS
• Twitter
Nasıl Farkedilir?
• Garip trafik davranışları
– SPAM
– DDoS
• Belirli DNS adreslerine gönderilen istekler
– Zeus Tracker
• Suç amaçlı kullanılan botnet yönetim IP adreslerine
yapılan bağlantılar
– Russian Business Network
BotNet Yazılımları
FastFlux Nedir?
• Bir atlatma tekniğidir
• Genellikle zararlı içerik yayan sitelerin ip tabanlı
kapatılmasını/engellenmesini önlemek için kullanılır
• Teknik açıklama: Domain isimlerinin düşük TTL
kullanılarak binlerce farklı IP adresi üzerinden
sunulması
– www.zararlicerik.com = 5000 farklı IP adresi TTL değeri 30
dakika
FastFlux Örneği
• Saldırgan zararlı içerikli bir sayfa yapar
• Bunu düşük TTL değeriyle onbinlerce farklı sisteme
yönlendirir(botnet)
• Phishing vs için mail gönderir
• Maili alan herkes farklı sunucuya bağlantı kurmaya
çalışır
• IP adresi belirlenip engellense
bile birkaç dakika sonra farklı
bir IP adresinden tekrar yayın
yapılır...
FastFlux Networks
Untraceable Filmi
FastFlux Networks-Örnek
FastFlux Çeşitleri
• Basit fast flux
– İllegal web sitesi farklı IP adreslerinde host edilir
• Name Server (NS) fluxing
– DNS sunucular farklı IP adreslerinde host edilir
– Böylece Ip yerine domain adından engelleme yapılması da
zorlaşır
• Double flux
– Hep web sayfalarının IP adresleri hem de DNS sunucu IP
adresleri farklı IP adreslerinde host edilir
Fast Flux Engelleme
• Fast flux amaçlı kullanılan botların bulunması ve
kapatılması
• Fast flux için kullanılan domain isimlerinin kayıtlarının
tüm dünyadan silinmesi
DDoS Saldırılarında Amaç
• Sistemlere sızma girişimi değildir!!
• Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz
kılmak
• Web sitelerinin ,
E-postaların, telefon
sistemlerinin çalışmaması
• Para kazancı
Kim/Kimler yapar?
• Hacker grupları
• Devletler
• Sıradan kullanıcılar
• Ticari şirketler
• Canı sıkılan bilgisayar kurtları
Kimler Neden Yapar?
• Ev kullanıcıları (ADSL vs)
– Küçük sitelere HTTP GET Flood şeklinde
– Genelde tehlikesizdirler
• Hackerlar/Profesyoneller
– Botnet oluştururken sadece son kullanıcılardan değil, sunucu
sistemlerden faydalanırlar
– Bir sunucu ~1000 istemci gücünde trafik üretebilir
– Özellikle Linux sunuculardaki güvenlik açıklıkları çok kullanılır
• Ellerinde sağlam kaynaklar vardır
– Bazıları bu kaynakları satar(RBN)
– Günlük 10 Gb atak 300 $ vs
BotNet Satın Alma
Ne kadar zordur?
Niye Yapılır?
• Sistemde güvenlik açığı bulunamazsa zarar verme
amaçlı yapılabilir
– Ya benimsin ya ...
• Politik sebeplerden
• Ticari sebeplerle
• Can sıkıntısı & karizma amaçlı
– Bahis amaçlı(forumlarda)
Neden Kaynaklanır?
DOS/DDOS
Yazılım BUG
Bind Cisco
Protokol
Tasarım Hata
TCP Syn
flood
DDOS Sonuçları
Finansal kayıplar
Prestij kaybı
Zaman kaybı 
DDoS Çeşitleri
DDOS
Bandwidth
Doldurma
Kaynak
Tüketimi
DOS/DDOS Çeşitleri
• Bandwidth şişirme
– Udp flood, icmp flood (diğer tüm tipler)
• Kaynak tüketimi(Firewall, server)
– Synflood, ACK/FIN flood, GET/POST Flood, udp flood
• Programsal hata
– Bind DOS
• Protokol istismarı
– DNS amplification DOS
• Sahte IP kullanarak/ Gerçek IP kullanarak
DOS/DDOS Çeşitleri-II
• Her protokole özel DoS/DDoS saldırı yöntemi vardır
– ARP, Wireless
– IP
• İp flooding
– ICMP
• İcmp flooding, smurf
– TCP
• Syn flood, tcp null flood
– UDP
• Udp flood
– DHCP/SMTP/HTTP/HTTPS/DNS
DDOS-1:Bandwidth Şişirme
• Önlemenin yolu yoktur
– Sürahi bardak ilişkisi
• ISP seviyesinde engellenebilir...
• L7 protokolleri kullanılarak yapılan DDOS’larda saldırı
trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir
– HTTP GET flood 400 Byte
– IP Engelleme sonrası sadece syn 60 byte
DDOS-II:Ağ/güvenlik cihazlarını yorma
• Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve
kaldıramayacakları kadar yük bindirme
• Session bilgisi tutan ağ/güvenlik
Cihazlarının kapasitesi sınırlıdır
Uygulamaya Özel DoS
• Uygulamaya özel DoS saldırıları
• Programlama hatalarından kaynaklanır
• Güncelleme yaparak korunulabilir
Eski yöntemler
• DDoS saldırıları en çok 2000’li yıllarda medyanın
dikkatini çekmiştir
– Amazon
– Ebay
– Yahoo
– Root Dns saldırıları
• Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS
ataklarını ve araçlarını anlatır
• Günümüzde eski tip yöntem, araç kullanan DDoS
saldırılarına rastlamak çok zor
Eski Yöntem DDoS Saldırıları
• Smurf
• Teardrop
• Ping Of Death
• Land Attack
Smurf atağı
Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)
ICMP ve UDP Paketleri Broadcast olarak gönderilebilir
Smurf Atağı Artık Çalışmaz. Neden ?
• Tüm router ve işletim sistemleri default olarak
broadcaste gelen ICMP paketlerine cevap vermez!
root@seclabs:~# sysctl
net.ipv4.icmp_echo_ignore_broadcasts
net.ipv4.icmp_echo_ignore_broadcasts = 1
Tear Drop
• Saldırgan parçalanmış paket gönderir ve paketlerin
offset değerleriyle oynar
• Paketi alan hedef sistem birleştirme işlemini düzgün
yapamadığı için reboot eder
• Günümüzde işlemez bir yöntemdir!
• Tüm işletim sistemleri gerekli yamaları çıkarmıştır
Land
• Hedef sisteme kaynak IP ve hedef IP adresi aynı olan
paketler(hedef sistemin IP adresi kayna, hedef sistemin
IP adresi hedef) gönderilerek sistemin çakılması sağlanır
• Günümüzde çalışmaz!
• Tüm işletim sistemleri gerekli yamaları geçmiştir.
Eski Araçlar...
Günümüzde tercih edilen yöntemler
• Eski araçlar, eski yöntemler günümüzde çalışmaz!
• Yeni Yöntemler
– SYN Flood *
– HTTP Get / Flood *
– UDP Flood *
– DNS DOS
– Amplification DOS saldırıları
– BGP Protokolü kullanarak DOS
– Şifreleme-Deşifreleme DOS saldırıları
• * ‘lı saldırılar eskiden de yapılırdı
Syn Flood
• Hedef sisteme milyonlarca sahte IP adresinden
geliyormuş gibi SYN bayraklı TCP paketleri gönderilir
• Günümüzde de en sık tercih edilen DDoS saldırı tipidir
• Yapanı bulmak imkansıza yakındır
UDP Flood
• UDP kullanılarak gerçekleştirilir
• Genellikle sahte IP adresleri tercih edilir
• Ciddi risk barındırmaz
• Kolay engellebilir(!)
• Standart bir engelleme yöntemi yoktur
– Port kapama
– Rastgele oturum kapama
Yeni Araçlar
• Hping
• Juno (eskiden de kullanılırdı)
• Netstress 
• Daha çok BotNet yazılımları kullanılır
– Zeus Botnet
– Yes Exploit System
– Russ Kill
Kolay Kullanımlı BotNet
RussKill
Zeus

More Related Content

What's hot

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
Murat KARA
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
Murat KARA
 

What's hot (20)

GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 

Viewers also liked

DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
BGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 

Viewers also liked (20)

Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 

Similar to Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
Barkın Kılıç
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
Kale Siber Akademi
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
Kavi International
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
Ferhat Ozgur Catak
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
Onur Er
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Hamza durak
Hamza durakHamza durak
Hamza durak
HamzaDurak1
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
BGA Cyber Security
 

Similar to Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri (20)

Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

  • 2. Standart Güvenlik Bileşenleri • Herşey gaz ve toz bulutuyken... • (C.I.A) Confidentiality AvailabilityIntegrity Confidentiality Integrity Availability
  • 3. En Önemli Bileşen:Availability • Erişilebilirlik olmadan güvenlikten söz edilemez! Confidentiality AvailabilityIntegrity Confidentiality Integrity Availability
  • 4. Bilinmesi Gerekenler... • Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! • DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! • Bazı saldırı tiplerinde karşı tarafın gönderim hızı düşürülebilir Gürcistan DDOS saldırısı 200-800 Mbps arası
  • 5. DOS/DDoS Hakkında Yanlış Bilgiler • Bizim Firewall DOS’u engelliyor • Bizim IPS DOS/DDOS’u engelliyor... • Linux DOS’a karşı dayanıklıdır • Biz de DDOS engelleme ürünü var • Donanım tabanlı firewallar DOS’u engeller • Bizde antivirüs programı var • DOS/DDOS Engellenemez
  • 6. Genel Kavramlar • DOS(Denial Of Service) • DDOS(Distributed Denial Of Service) • Zombi • BotNet(Robot Networks) • IP Spoofing • FastFlux networks • SYN, FIN, ACK, PUSH ... • Flood • RBN(Russian Business Network) DOS/DDOS
  • 7. DOS • DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi • DOS saldırısının yüzlerce, binlerce farklı sistemden yapılmaz • Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur – Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi • DoS saldırılarını engelleme kolaydır
  • 8. DDoS • DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme • Binlerce, yüzbünlerce sistemden yapılabilir • Genellikle sahte IP adresleri kullanılır • BotNet’ler kullanılır • Saldırgan kendini gizler
  • 10. Malware • Kötücül yazılım • Bilişim sistemlerine yüklenerek sistemi kötü amaçlı kullanımını sağlayan yazılım türü
  • 11. Exploit • Bir zaafiyeti kötüye kullanarak sisteme izinsiz erişim yetkisi veren program/scriptlerdir • Sistemlerdeki zaafiyetler exploit edilerek zararlı yazılımlar yüklenebilir • Sistemlerdeki zaafiyetler exploit edilerek DoS yapılabilir
  • 12. Drive By Download • Kullanıcının haberi olmadan s Sistemine zararlı yazılım yükleme
  • 13. Zombi/(ro)BOT • Zombi: Emir kulu – Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve arka kapı yerleştirilmiş sistemler – Temel sebebi: Windows yamalarının eksikliği • roBOT = Uzaktan yönlendirilebilir sistemler – Zombi • Dünyada milyonlarca vardır
  • 14. Zombi Olmamak İçin Antivirüs Yeterli midir?
  • 15. (ro)BOTNET(works) • Zombi ve roBOTlardan oluşan yıkım orduları! • Uzaktan yönetilebilirler
  • 17. Ne Amaçla Kullanılır • Yeraltı siber ekonomisinin en güçlü kazanç kapısı • SPAM maçlı kullanılabilir • Google reklamlarından para kazanma amaçlı • Google Adword’de öne çıkma veya bir firmayı geri düşürme amaçlı kullanılabilir • DdoS yapmak için kullanılabilir • Bilgi çalma amaçlı kullanılabilir
  • 19. Nasıl Yönetilir? • P2P • IRC • WEB – HTTPS • Twitter
  • 20. Nasıl Farkedilir? • Garip trafik davranışları – SPAM – DDoS • Belirli DNS adreslerine gönderilen istekler – Zeus Tracker • Suç amaçlı kullanılan botnet yönetim IP adreslerine yapılan bağlantılar – Russian Business Network
  • 22. FastFlux Nedir? • Bir atlatma tekniğidir • Genellikle zararlı içerik yayan sitelerin ip tabanlı kapatılmasını/engellenmesini önlemek için kullanılır • Teknik açıklama: Domain isimlerinin düşük TTL kullanılarak binlerce farklı IP adresi üzerinden sunulması – www.zararlicerik.com = 5000 farklı IP adresi TTL değeri 30 dakika
  • 23. FastFlux Örneği • Saldırgan zararlı içerikli bir sayfa yapar • Bunu düşük TTL değeriyle onbinlerce farklı sisteme yönlendirir(botnet) • Phishing vs için mail gönderir • Maili alan herkes farklı sunucuya bağlantı kurmaya çalışır • IP adresi belirlenip engellense bile birkaç dakika sonra farklı bir IP adresinden tekrar yayın yapılır...
  • 26. FastFlux Çeşitleri • Basit fast flux – İllegal web sitesi farklı IP adreslerinde host edilir • Name Server (NS) fluxing – DNS sunucular farklı IP adreslerinde host edilir – Böylece Ip yerine domain adından engelleme yapılması da zorlaşır • Double flux – Hep web sayfalarının IP adresleri hem de DNS sunucu IP adresleri farklı IP adreslerinde host edilir
  • 27. Fast Flux Engelleme • Fast flux amaçlı kullanılan botların bulunması ve kapatılması • Fast flux için kullanılan domain isimlerinin kayıtlarının tüm dünyadan silinmesi
  • 28. DDoS Saldırılarında Amaç • Sistemlere sızma girişimi değildir!! • Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak • Web sitelerinin , E-postaların, telefon sistemlerinin çalışmaması • Para kazancı
  • 29. Kim/Kimler yapar? • Hacker grupları • Devletler • Sıradan kullanıcılar • Ticari şirketler • Canı sıkılan bilgisayar kurtları
  • 30. Kimler Neden Yapar? • Ev kullanıcıları (ADSL vs) – Küçük sitelere HTTP GET Flood şeklinde – Genelde tehlikesizdirler • Hackerlar/Profesyoneller – Botnet oluştururken sadece son kullanıcılardan değil, sunucu sistemlerden faydalanırlar – Bir sunucu ~1000 istemci gücünde trafik üretebilir – Özellikle Linux sunuculardaki güvenlik açıklıkları çok kullanılır • Ellerinde sağlam kaynaklar vardır – Bazıları bu kaynakları satar(RBN) – Günlük 10 Gb atak 300 $ vs
  • 33. Niye Yapılır? • Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir – Ya benimsin ya ... • Politik sebeplerden • Ticari sebeplerle • Can sıkıntısı & karizma amaçlı – Bahis amaçlı(forumlarda)
  • 34. Neden Kaynaklanır? DOS/DDOS Yazılım BUG Bind Cisco Protokol Tasarım Hata TCP Syn flood
  • 37. DOS/DDOS Çeşitleri • Bandwidth şişirme – Udp flood, icmp flood (diğer tüm tipler) • Kaynak tüketimi(Firewall, server) – Synflood, ACK/FIN flood, GET/POST Flood, udp flood • Programsal hata – Bind DOS • Protokol istismarı – DNS amplification DOS • Sahte IP kullanarak/ Gerçek IP kullanarak
  • 38. DOS/DDOS Çeşitleri-II • Her protokole özel DoS/DDoS saldırı yöntemi vardır – ARP, Wireless – IP • İp flooding – ICMP • İcmp flooding, smurf – TCP • Syn flood, tcp null flood – UDP • Udp flood – DHCP/SMTP/HTTP/HTTPS/DNS
  • 39. DDOS-1:Bandwidth Şişirme • Önlemenin yolu yoktur – Sürahi bardak ilişkisi • ISP seviyesinde engellenebilir... • L7 protokolleri kullanılarak yapılan DDOS’larda saldırı trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir – HTTP GET flood 400 Byte – IP Engelleme sonrası sadece syn 60 byte
  • 40. DDOS-II:Ağ/güvenlik cihazlarını yorma • Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme • Session bilgisi tutan ağ/güvenlik Cihazlarının kapasitesi sınırlıdır
  • 41. Uygulamaya Özel DoS • Uygulamaya özel DoS saldırıları • Programlama hatalarından kaynaklanır • Güncelleme yaparak korunulabilir
  • 42. Eski yöntemler • DDoS saldırıları en çok 2000’li yıllarda medyanın dikkatini çekmiştir – Amazon – Ebay – Yahoo – Root Dns saldırıları • Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS ataklarını ve araçlarını anlatır • Günümüzde eski tip yöntem, araç kullanan DDoS saldırılarına rastlamak çok zor
  • 43. Eski Yöntem DDoS Saldırıları • Smurf • Teardrop • Ping Of Death • Land Attack
  • 44. Smurf atağı Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di) ICMP ve UDP Paketleri Broadcast olarak gönderilebilir
  • 45. Smurf Atağı Artık Çalışmaz. Neden ? • Tüm router ve işletim sistemleri default olarak broadcaste gelen ICMP paketlerine cevap vermez! root@seclabs:~# sysctl net.ipv4.icmp_echo_ignore_broadcasts net.ipv4.icmp_echo_ignore_broadcasts = 1
  • 46. Tear Drop • Saldırgan parçalanmış paket gönderir ve paketlerin offset değerleriyle oynar • Paketi alan hedef sistem birleştirme işlemini düzgün yapamadığı için reboot eder • Günümüzde işlemez bir yöntemdir! • Tüm işletim sistemleri gerekli yamaları çıkarmıştır
  • 47. Land • Hedef sisteme kaynak IP ve hedef IP adresi aynı olan paketler(hedef sistemin IP adresi kayna, hedef sistemin IP adresi hedef) gönderilerek sistemin çakılması sağlanır • Günümüzde çalışmaz! • Tüm işletim sistemleri gerekli yamaları geçmiştir.
  • 49. Günümüzde tercih edilen yöntemler • Eski araçlar, eski yöntemler günümüzde çalışmaz! • Yeni Yöntemler – SYN Flood * – HTTP Get / Flood * – UDP Flood * – DNS DOS – Amplification DOS saldırıları – BGP Protokolü kullanarak DOS – Şifreleme-Deşifreleme DOS saldırıları • * ‘lı saldırılar eskiden de yapılırdı
  • 50. Syn Flood • Hedef sisteme milyonlarca sahte IP adresinden geliyormuş gibi SYN bayraklı TCP paketleri gönderilir • Günümüzde de en sık tercih edilen DDoS saldırı tipidir • Yapanı bulmak imkansıza yakındır
  • 51. UDP Flood • UDP kullanılarak gerçekleştirilir • Genellikle sahte IP adresleri tercih edilir • Ciddi risk barındırmaz • Kolay engellebilir(!) • Standart bir engelleme yöntemi yoktur – Port kapama – Rastgele oturum kapama
  • 52. Yeni Araçlar • Hping • Juno (eskiden de kullanılırdı) • Netstress  • Daha çok BotNet yazılımları kullanılır – Zeus Botnet – Yes Exploit System – Russ Kill
  • 55. Zeus