SlideShare a Scribd company logo
1
DoS/DDoSSALDIRILARI VE BENZETİM TEKNİKLERİ
Oğuzcan PAMUK
oguzcanpamuk@gmail.com
Özet
Günümüz dünyasında internet hayatımızın her alanına girmiş ve gelişen teknolojiyle girmeye
devam etmektedir. Bankacılık, kamu, milli güvenlik gibi hayati öneme sahip birimlerde
teknoloji ve internet kavramları çok yaygın olarak kullanılmakta ve hatta bu birimlerin
temelini oluşturmaktadır. İnterneti kullanan ve hayati öneme sahip olan bu sistemlerin
korunması da günlük hayatın normal seviyede ilerleyebilmesi açısından büyük önem arz
etmektedir. Bu çalışmada erişilebilirliği hedef alan DoS/DDoS saldırılarının neler olduğu,
nasıl gerçekleştirildiği ve bu saldırılara karşı nasıl önlem alınabileceği konularına
değinilmiştir.
1. Giriş
Soğuk savaşın en etkili silahı olan Dos/DDoS saldırıları genel olarak sistemlerin
erişilebilirliğini hedef almaktadır. Bu saldırılar yoluyla kurban olarak seçilen kişi veya
kurumların işlevlerini yerine getirememesi amaçlanmaktadır. Hayatımızın her alanına girmiş
olan ve girmeye devam eden internet ve ağ kavramlarının geçtiği her alanda, gelebilecek
muhtemel saldırılara karşı hazırlıklı olunmalı, sistemler bu saldırılar düşünülerek
tasarlanmalıdır.
Saldırılara karşı önlem almanın en iyi yolu, oluşturulan veya oluşturulacak olan sistemi iyi
tanımak, kullanılan protokolleri ve açıklıklarını analiz edebilmek ve literatürde en yaygın
olarak kullanılan saldırıların nasıl gerçekleştirildiği hakkında bilgi sahibi olmaktan
geçmektedir.
2
2. TemelBilgiler ve İlgili Çalışmalar
DoS/DDoS saldırılarının neler olduğu ve bu saldırıları daha iyi anlayabilmek adına bilinmesi
gereken temel kavramlar bu başlık altında incelenecektir. Ayrıca, literatür araştırması
sonuçları bu başlığın konusunu oluşturacaktır.
2.1 Temel Bilgiler
 DoS
Herhangi bir sistemin hizmetini yavaşlatma veya durdurma amacıyla yapılan saldırılardır.
 DDoS
DOS saldırılarının organize bir şekilde birden fazla kaynak tarafından
gerçekleştirilmesidir.
 Zombi
Sahibinden habersiz, çeşitli amaçlar için kullanılmak üzere ele geçirilmiş bilgisayarlardır.
 Botnet
Zombilerden oluşan sanal bilgisayar ordularıdır. DoS saldırılarının DDoS saldırılarına
dönüşmesini sağlayan en etkili kavramdır.
Şekil 1 DDoS Şeması
3
 IP Spoofing
IP adresinin olduğundan farklı gösterilmesidir. Bu sayede saldırıyı yapan kişinin yakalanma
riski yok edilmiş olacaktır.
2.2 İlgili Çalışmalar
DoS ve DDoS saldırılarına ilişkin çeşitli kaynaklar üzerinde yapılan araştırmalara göre
saldırıların genel amacı; bankacılık sistemleri, e-posta ve telefon hizmetleri gibi bilgisayar
mimarisi üzerine kurulmuş ve hayati önem taşıyan yapıların işlevsiz hale getirilmesidir. Bazı
politik ve ticari sebepler bu saldırıların en büyük nedenleri olarak gösterilebilir. Bahsi geçen
bu saldırılar yıllar önce geliştirilmiş ve günümüzde halen daha yaygın bir şekilde kullanılan
protokollerin eksiklerinden veya sistemlerde kullanılan mevcut yazılımların açıklarından
faydalanılarak oluşturulur. Saldırıları gerçekleştirmek için ağ kavramının bulunması
yeterlidir. Zorunlu olarak internete ihtiyaç bulunmamaktadır.
İp gizleme tekniği kullanılarak yapılan saldırıların kim tarafından yapıldığını bulmak
neredeyse imkânsız hale gelmektedir. Yapılan araştırmalara göre ICMP, TCP, UDP ve SIP
gibi protokoller üzerinden DoS/DDoS saldırıları gerçekleştirilebilmesi mümkündür.
Günümüzde en yaygın olan saldırılar ise; Synflood, Udpflood, Ackflood, Http Get/Post flood,
DNS flood saldırılarıdır. Bu saldırılar yapılış şekillerine göre iki ayrı kategoriye
ayrılmaktadırlar. Bunlardan ilki ağ trafiğini işlevsiz hale getirmek için çeşitli yöntemlerle ağ
trafiğini doldurmaya yönelik saldırılar, diğeri ise işlemci gibi kurban sistemin kaynaklarının
gereksiz yere tüketilmesinden oluşmaktadır.
DoS/DDoS saldırılarını gerçekleştiren çeşitli araçlar mevcuttur. Özellikle Kali Linux araçları
sayesinde birçok farklı saldırı tipi gerçekleştirilebilir. Nmap, Hping, DoS Http, Scapy gibi
araçlar vasıtasıyla mevcut sunucuların bu saldırılara nasıl reaksiyon gösterdiğini görmek
mümkündür.
Çeşitli araçlar kullanılarak DoS/DDoS saldırılarının simülasyonu yapılabilir. NS2 isimli
simülatör sayesinde çeşitli saldırıların nasıl gerçekleştirildiğini görmek ve bu saldırıların
yapısını anlamak mümkündür. Bu saldırıları gerçekleştirebilmek için NS2 Tcl script kodları
4
yazmak gerekmektedir. Daha sonra çizilen ağ topolojisi üzerinde simülasyon
gerçekleştirilebilir.
Sanal makinalar kullanarak çeşitli ağ ortamları kurulabilir ve bu ağlarda simülasyon
gerçekleştirilebilir. En az iki sanal zombi bilgisayar, kurban olarak gösterilecek bir sanal
bilgisayar, atağı başlatacak ve zombileri kontrol edebilecek bir bilgisayar simülasyon için
yeterli olacaktır. Fakat bu sistemlerin ve oluşturulacak ağın gücü ne kadar kuvvetli olursa
gerçekleştirilmek istenen simülasyonun gerçekçiliği de bir o kadar fazla olacaktır.
3. Saldırıların İncelenmesi
TCP, UDP, ICMP gibi protokollerin yıllar önce ve o yıllardaki ihtiyaçlara göre
tasarlanmasından kaynaklanan eksikleri hedef alarak oluşturulan DoS/DDoS saldırılarının
çeşitli teknikleri mevcuttur. En yaygın kullanılan teknikler alt başlıklarda incelenmiştir.
 Ping of Death
Hedef sisteme büyük boyutlu ICMP paketi gönderilmesine dayanır. Gelen bu paketlerin
normal ICMP paket boyutundan büyük olması, sistemin paketleri bölüp işlemesini
zorlaştıracaktır. Bu işlem, işletim sistemini yoracağı gibi hedef sistemi ağdan
düşürebilmektedir. Son yıllarda tasarlanan işletim sistemlerinin neredeyse tamamı bu
saldırılara karşı önlem almaktadır. Bu durum da saldırının geçerliliğini kaybetmesine yol
açmaktadır.
 Http Get / Post Saldırıları
Web servislerine yapılan ve günümüzde en çok kullanılan saldırı çeşitlerinden biridir. 80
portu üzerinden yapılan bu saldırı, servislerin cevap verebileceklerinden çok daha fazla
istek yapılmasına dayanır. Saldırı sonucunda servisin gözle görülür yavaşlaması veya
isteklere cevap verememesi hedeflenir.
 Syn Flood Saldırıları
Hedef sisteme cevap verebileceğinden fazla SYN paketi gönderilmesine dayanır.
5
Şekil 2 SynFlood Saldırısı
Üçlü el sıkışma olarak geçen, TCP oturum kurma sürecinde gönderilen birçok SYN
paketine karşılık ACK paketlerini göndermeme işlemidir. Burada hedef sistem belirli bir
süre boyunca gönderilen paketleri tutar. Gönderilen paket sayısı sistemin kaynaklarını
tüketir ve işlevsiz hale getirir.
Şekil 3 TCP Handshake
 Ack Flood Saldırıları
TCP Synflood benzeri saldırı çeşitidir. Buradaki amaç ACK paketleriyle sistemi
yormaktır. Fakat üçlü el sıkışmanın temeli olan SYN paketleri gönderilmeyeceğinden
Firewall benzeri, durum bilgisi tutan sistemlerde bu saldırı etkisiz kalacaktır.
 Udp Flood Saldırıları
Sistemin açık portlarına UDP paketleri gönderilmesine dayanır. Sistem gelen UDP
paketi sonrasında, portu dinleyen her hangi bir uygulama olup olmadığını kontrol eder
ve UDP paketini gönderen saldırgana cevap döner. Burada farklı portlardan gelen bir
sürü istek sonucunda sistem isteklere cevap veremez hale gelecektir. TCP’deki gibi
6
oturum kurulması gibi bir işlem olmadığı için ip gizlemeye uygun bir saldırı
yöntemidir.
 Smurf Saldırıları
Hedef sistemin bulunduğu ağdaki broadcast adresine ICMP paketi göndermesi sağlanır.
Bu sayede ağda bulunan tüm cihazlar hedef sisteme ICMP paketi gönderecek ve gelen
ICMP paketlerine cevap vermek isteyen sistem zorlanacaktır. Bu durum sistemin ağdan
düşmesine veya var olan işletim sisteminin işlevsiz hale gelmesine neden olur.
Şekil 4 Smurf Saldırısı
4. DeneyselSonuçlarve Tartışma
DoS/DDoS ve Siber Saldırılar hakkında hazırlamış olduğum farkındalık eğitimi öncesi,
eğitime katılanlar üzerinde yapmış olduğum Siber Güvenlik Farkındalık Anketi sonuçlarını bu
başlık altında inceleyeceğim.
Hazırlamış olduğum bu anketin amacı, üniversite öğrencilerinin siber güvenlik alanı
hakkındaki düşüncelerini ve bu alana bakış açılarını incelemektir. Hazırlanmış olan bu anket
toplam 10 soru içermektedir. Anketi cevaplayan kişi sayısı ise 36’dır. Soruların ilk 6’sı siber
güvenlik üzerine olup, son 4 soru ise DDoS farkındalığı üzerinedir.
7
Anket soruları ve cevap dağılımları aşağıdaki şekillerde belirtilmiştir. Ayrıca cevaplara göre
yorumlarda bulunulmuştur. Bu anket, hiçbir kamu kuruluşunu veya bankacılık sektöründe
bulunan firmaları eleştirmek amaçlı yapılmamıştır.
Şekil 5 Anket Soru – 1
İlk ve en temel soru olan “Siber Güvenlik alanında çalışmak ister misiniz?” sorusuna göre
%66,7 oranında “Evet” cevabı verilmiştir. Bu sonuca göre siber güvenlik alanının ülkemiz
öğrencileri üzerinde popüler olmaya başladığı ve tercih edilen alanlardan biri olduğu
anlaşılmaktadır.
Şekil 6 Anket Soru - 2
8
Diğer bir soru olan ve ülkemizdeki siber güvenlik çalışmalarının yeterliliğini araştıran
“Ülkemizdeki siber güvenlik çalışmalarını yeterli buluyor musunuz?” sorusuna %97,2’lik
kısım hayır cevabı vermiş ve yeterli olmadığı kanaatindedir.
Şekil 7 Anket Soru – 3
Şekil 8 Anket Soru - 4
9
Ankette bulunan 3. ve 4. soruyu birlikte değerlendirmek daha mantıklı olacaktır. Bu
sorulardan hareketle üniversite öğrencilerinin bu alanla ilgili daha fazla destek ve eğitime
ihtiyaç duyduğunu görüyoruz.
Şekil 9 Anket Soru - 5
Şekil 10 Anket Soru - 6
Anketin 6. ve 7. sorusuna istinaden yapılan çıkarımlarda ise, öğrencilerin banka ve kamu
kuruluşlarından beklentilerinin daha yüksek olduğu ve bu kuruluşlara olan güvenlerinin az
olduğu kanısına varılmaktadır.
10
Şekil 11 Anket Soru - 7
Şekil 12 Anket Soru - 8
11
Şekil 13 Anket Soru – 9
Şekil14 Anket Soru – 10
Yapılan araştırmanın DDoS ile ilgili olan son 4 sorusunun sonuçlarına bakarsak; öğrencilerin
bu alanda yeteri kadar yetkinliklerinin bulunmadığını ancak bu saldırılarla ilgili genel kültür
seviyesinde bilgi sahibi olduklarını anlıyoruz.
12
5. Sonuç ve Gelecek Çalışmalar
İncelenen DoS/DDoS saldırıları günümüzde kullanılan en etkili sanal silahlar arasında
gösterildiğinden bu saldırıları ve metotlarını kavramak büyük önem arz etmektedir.
Yapılan incelemeler sonucunda DoS/DDoS saldırılarının hangi sistemleri ve protokolleri
hedef aldığı, ne gibi teknikleri kullandığı konusunda bilgi sahibi olunmuştur. Saldırıların
benzetiminin nasıl gerçekleştirileceği hakkında bilgiler verilmiştir.
Yapılan anket sonucunda, siber güvenlik alanında çalışmak isteyen bir öğrenci kitlesinin
oluşmuş olduğu görülmektedir. Ayrıca bu kitlenin, bu alan üzerine yeteri kadar eğitim
alamadığını düşündüğü ve üniversitelerin bu alan üzerine daha çok yönelmesini
bekledikleri görülmektedir.
Bu çalışmanın devamında, makalede anlatılan DoS/DDoS saldırılarının benzetimini
gerçekleştirebilmek amacıyla saldırı aracı oluşturulması ve saldırının
gerçekleştirilebileceği, laboratuvar ortamı oluşturulması hedeflenmektedir. Bu laboratuvar
ortamının sanal makinalar üzerine inşa edilmesi düşünülmektedir.
13
6. Kaynaklar
[1] Singh, J,Kumar, K, Monika, S, Sidhu, N, DDoS Attack’s Simulation Using Legitimate
and Attack Real Data Sets 2229-5518,2012.
[2] B. B. Gupta, R. C. Joshi, M. Misra, A Comparative Study of Distributed Denial of Service
Attacks,Intrusion Tolerance and Mitigation Techniques,European Intelligence and Security
Informatics Conference,2011.
[3] Önal, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi Güvenliği
Akademisi,2014.
[4 B. B. Gupta, R. C. Joshi, M. Misra, Distributed Denial of Service Prevention Techniques,
1793-8163.
[5] Alomari, E, Gupta, B, Manicham, S, Singh, P, Anbar, M, Design, Deployment and use of
HTTP-based Botnet (HBB) Testbed , ISBN 978-89-968650-3-2
[6] Mirkovic, J., and Reiher, P. (2004, April). A taxonomy of DDoS attack and DDoS defense
mechanisms. ACM SIGCOMM Computer Communications Review, 34(2), 39–53.
[7] C. Douligeris, A. Mitrokotsa “DDoS attacks and defense mechanisms: classification and
state of the art”. Elsevier Science Direct Computer Networks 44 (2004) 643-666.
[8] B. B. Gupta, R. C. Joshi, M. Misra, “Distributed Denial of Service Prevention
Techniques,” International Journal of Computer and Electrical Engineering (IJCEE), vol. 2,
number 2, ISSN: 1793- 8198, Singapore, pp. 268-276, 2010.
[9] Molsa, J. (2005). Mitigating denial of service attacks: A tutorial. Journal of Computer
Security, 13, 807–837.
[10] Juniper Network, “Combating Bots and Mitigating DDoS Attacks (Solution brief)”,
Juniper Networks, Inc, 2006.

More Related Content

What's hot

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
BGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
DDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön SunumuDDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön Sunumu
Oğuzcan Pamuk
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
Fuat Ulugay, CISSP
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
Siber Güvenlik Derneği
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
 

What's hot (20)

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
DDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön SunumuDDoS - Bitirme Projesi Ön Sunumu
DDoS - Bitirme Projesi Ön Sunumu
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 

Viewers also liked

Proje sunum
Proje sunumProje sunum
Proje sunum
Oğuzcan Pamuk
 
Python 101
Python 101Python 101
Python 101
Oğuzcan Pamuk
 
Metin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri KategorilendirmeMetin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri Kategorilendirme
Oğuzcan Pamuk
 
6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu
Dr.Zeynep Elif Yildizel
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
glcnpaus
 
Kenya afrika
Kenya afrikaKenya afrika
Global Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesGlobal Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy Policies
Dr.Zeynep Elif Yildizel
 
GDA Kazilan Kuyular 2007
GDA Kazilan Kuyular 2007GDA Kazilan Kuyular 2007
GDA Kazilan Kuyular 2007
Dr.Zeynep Elif Yildizel
 
Basics for LNG 2011
Basics for LNG 2011Basics for LNG 2011
Basics for LNG 2011
Dr.Zeynep Elif Yildizel
 
Irak Refinery Status 2011
Irak Refinery Status 2011Irak Refinery Status 2011
Irak Refinery Status 2011
Dr.Zeynep Elif Yildizel
 
Kerkuk 2012
Kerkuk 2012Kerkuk 2012
Geotermal Energy / Jeotermal Enerji
Geotermal Energy / Jeotermal EnerjiGeotermal Energy / Jeotermal Enerji
Geotermal Energy / Jeotermal Enerji
Dr.Zeynep Elif Yildizel
 
Git ile versiyon kontrolü
Git ile versiyon kontrolüGit ile versiyon kontrolü
Git ile versiyon kontrolü
Ilhan Çetin
 
SIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
SIEM – VAR OLAN VERİLERİN ANLAMI - HacktrickconfSIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
SIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
Mehmet KILIÇ
 
Fieldbus Sistemlerinin Temelleri ve Karşılaştırılması
Fieldbus Sistemlerinin Temelleri ve KarşılaştırılmasıFieldbus Sistemlerinin Temelleri ve Karşılaştırılması
Fieldbus Sistemlerinin Temelleri ve Karşılaştırılması
MES Sistemleri
 
Git Sürüm Takip Sistemi
Git Sürüm Takip SistemiGit Sürüm Takip Sistemi
Git Sürüm Takip Sistemi
özge Barbaros
 
Küresel Isınmanın Faydaları
Küresel Isınmanın FaydalarıKüresel Isınmanın Faydaları
Küresel Isınmanın Faydaları
Prof.Dr. İbrahim USLU
 
Kuslar
KuslarKuslar
Ilk kutuphaneler
Ilk kutuphanelerIlk kutuphaneler
Ilk kutuphaneler
Prof.Dr. İbrahim USLU
 

Viewers also liked (20)

Proje sunum
Proje sunumProje sunum
Proje sunum
 
Python 101
Python 101Python 101
Python 101
 
Metin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri KategorilendirmeMetin Madenciliği ile Cümleleri Kategorilendirme
Metin Madenciliği ile Cümleleri Kategorilendirme
 
6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu6491 Yeni Petrol Kanunu
6491 Yeni Petrol Kanunu
 
Yasamımız elektrik
Yasamımız elektrikYasamımız elektrik
Yasamımız elektrik
 
Kenya afrika
Kenya afrikaKenya afrika
Kenya afrika
 
Global Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy PoliciesGlobal Perspective for Oil and Gas in Energy Policies
Global Perspective for Oil and Gas in Energy Policies
 
GDA Kazilan Kuyular 2007
GDA Kazilan Kuyular 2007GDA Kazilan Kuyular 2007
GDA Kazilan Kuyular 2007
 
Basics for LNG 2011
Basics for LNG 2011Basics for LNG 2011
Basics for LNG 2011
 
Irak Refinery Status 2011
Irak Refinery Status 2011Irak Refinery Status 2011
Irak Refinery Status 2011
 
Kerkuk 2012
Kerkuk 2012Kerkuk 2012
Kerkuk 2012
 
Geotermal Energy / Jeotermal Enerji
Geotermal Energy / Jeotermal EnerjiGeotermal Energy / Jeotermal Enerji
Geotermal Energy / Jeotermal Enerji
 
Git ile versiyon kontrolü
Git ile versiyon kontrolüGit ile versiyon kontrolü
Git ile versiyon kontrolü
 
SIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
SIEM – VAR OLAN VERİLERİN ANLAMI - HacktrickconfSIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
SIEM – VAR OLAN VERİLERİN ANLAMI - Hacktrickconf
 
Fieldbus Sistemlerinin Temelleri ve Karşılaştırılması
Fieldbus Sistemlerinin Temelleri ve KarşılaştırılmasıFieldbus Sistemlerinin Temelleri ve Karşılaştırılması
Fieldbus Sistemlerinin Temelleri ve Karşılaştırılması
 
Git Sürüm Takip Sistemi
Git Sürüm Takip SistemiGit Sürüm Takip Sistemi
Git Sürüm Takip Sistemi
 
Küresel Isınmanın Faydaları
Küresel Isınmanın FaydalarıKüresel Isınmanın Faydaları
Küresel Isınmanın Faydaları
 
Kuslar
KuslarKuslar
Kuslar
 
Standart model atom alti parcaciklar
Standart model atom alti parcaciklarStandart model atom alti parcaciklar
Standart model atom alti parcaciklar
 
Ilk kutuphaneler
Ilk kutuphanelerIlk kutuphaneler
Ilk kutuphaneler
 

Similar to DDoS Saldırıları ve Benzetim Teknikleri

SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
Harun Tamokur
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
Tekvizyon Pc Teknoloji Hizmetleri
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
Okan YILDIZ
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Kamuran Özkan
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
bilgisayarteknolojileri
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
Mehmet Kaan AKÇIL
 
SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
Ertugrul Akbas
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
Cyber-Warrior.org
 
Dağıtık Sistemler / Programlama
Dağıtık Sistemler / ProgramlamaDağıtık Sistemler / Programlama
Dağıtık Sistemler / Programlama
Şahabettin Akca
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Ibrahim Baliç
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
mustafa sarac
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
Süleyman Özarslan
 
Hamza durak
Hamza durakHamza durak
Hamza durak
HamzaDurak1
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
BurcuAKKAYA2
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
Mustafa
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
Kale Siber Akademi
 

Similar to DDoS Saldırıları ve Benzetim Teknikleri (20)

SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Man In The Middle
Man In The MiddleMan In The Middle
Man In The Middle
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Dağıtık Sistemler / Programlama
Dağıtık Sistemler / ProgramlamaDağıtık Sistemler / Programlama
Dağıtık Sistemler / Programlama
 
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet AnaliziGömülü Cihaz Güvenliği ve Zollard Botnet Analizi
Gömülü Cihaz Güvenliği ve Zollard Botnet Analizi
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 

DDoS Saldırıları ve Benzetim Teknikleri

  • 1. 1 DoS/DDoSSALDIRILARI VE BENZETİM TEKNİKLERİ Oğuzcan PAMUK oguzcanpamuk@gmail.com Özet Günümüz dünyasında internet hayatımızın her alanına girmiş ve gelişen teknolojiyle girmeye devam etmektedir. Bankacılık, kamu, milli güvenlik gibi hayati öneme sahip birimlerde teknoloji ve internet kavramları çok yaygın olarak kullanılmakta ve hatta bu birimlerin temelini oluşturmaktadır. İnterneti kullanan ve hayati öneme sahip olan bu sistemlerin korunması da günlük hayatın normal seviyede ilerleyebilmesi açısından büyük önem arz etmektedir. Bu çalışmada erişilebilirliği hedef alan DoS/DDoS saldırılarının neler olduğu, nasıl gerçekleştirildiği ve bu saldırılara karşı nasıl önlem alınabileceği konularına değinilmiştir. 1. Giriş Soğuk savaşın en etkili silahı olan Dos/DDoS saldırıları genel olarak sistemlerin erişilebilirliğini hedef almaktadır. Bu saldırılar yoluyla kurban olarak seçilen kişi veya kurumların işlevlerini yerine getirememesi amaçlanmaktadır. Hayatımızın her alanına girmiş olan ve girmeye devam eden internet ve ağ kavramlarının geçtiği her alanda, gelebilecek muhtemel saldırılara karşı hazırlıklı olunmalı, sistemler bu saldırılar düşünülerek tasarlanmalıdır. Saldırılara karşı önlem almanın en iyi yolu, oluşturulan veya oluşturulacak olan sistemi iyi tanımak, kullanılan protokolleri ve açıklıklarını analiz edebilmek ve literatürde en yaygın olarak kullanılan saldırıların nasıl gerçekleştirildiği hakkında bilgi sahibi olmaktan geçmektedir.
  • 2. 2 2. TemelBilgiler ve İlgili Çalışmalar DoS/DDoS saldırılarının neler olduğu ve bu saldırıları daha iyi anlayabilmek adına bilinmesi gereken temel kavramlar bu başlık altında incelenecektir. Ayrıca, literatür araştırması sonuçları bu başlığın konusunu oluşturacaktır. 2.1 Temel Bilgiler  DoS Herhangi bir sistemin hizmetini yavaşlatma veya durdurma amacıyla yapılan saldırılardır.  DDoS DOS saldırılarının organize bir şekilde birden fazla kaynak tarafından gerçekleştirilmesidir.  Zombi Sahibinden habersiz, çeşitli amaçlar için kullanılmak üzere ele geçirilmiş bilgisayarlardır.  Botnet Zombilerden oluşan sanal bilgisayar ordularıdır. DoS saldırılarının DDoS saldırılarına dönüşmesini sağlayan en etkili kavramdır. Şekil 1 DDoS Şeması
  • 3. 3  IP Spoofing IP adresinin olduğundan farklı gösterilmesidir. Bu sayede saldırıyı yapan kişinin yakalanma riski yok edilmiş olacaktır. 2.2 İlgili Çalışmalar DoS ve DDoS saldırılarına ilişkin çeşitli kaynaklar üzerinde yapılan araştırmalara göre saldırıların genel amacı; bankacılık sistemleri, e-posta ve telefon hizmetleri gibi bilgisayar mimarisi üzerine kurulmuş ve hayati önem taşıyan yapıların işlevsiz hale getirilmesidir. Bazı politik ve ticari sebepler bu saldırıların en büyük nedenleri olarak gösterilebilir. Bahsi geçen bu saldırılar yıllar önce geliştirilmiş ve günümüzde halen daha yaygın bir şekilde kullanılan protokollerin eksiklerinden veya sistemlerde kullanılan mevcut yazılımların açıklarından faydalanılarak oluşturulur. Saldırıları gerçekleştirmek için ağ kavramının bulunması yeterlidir. Zorunlu olarak internete ihtiyaç bulunmamaktadır. İp gizleme tekniği kullanılarak yapılan saldırıların kim tarafından yapıldığını bulmak neredeyse imkânsız hale gelmektedir. Yapılan araştırmalara göre ICMP, TCP, UDP ve SIP gibi protokoller üzerinden DoS/DDoS saldırıları gerçekleştirilebilmesi mümkündür. Günümüzde en yaygın olan saldırılar ise; Synflood, Udpflood, Ackflood, Http Get/Post flood, DNS flood saldırılarıdır. Bu saldırılar yapılış şekillerine göre iki ayrı kategoriye ayrılmaktadırlar. Bunlardan ilki ağ trafiğini işlevsiz hale getirmek için çeşitli yöntemlerle ağ trafiğini doldurmaya yönelik saldırılar, diğeri ise işlemci gibi kurban sistemin kaynaklarının gereksiz yere tüketilmesinden oluşmaktadır. DoS/DDoS saldırılarını gerçekleştiren çeşitli araçlar mevcuttur. Özellikle Kali Linux araçları sayesinde birçok farklı saldırı tipi gerçekleştirilebilir. Nmap, Hping, DoS Http, Scapy gibi araçlar vasıtasıyla mevcut sunucuların bu saldırılara nasıl reaksiyon gösterdiğini görmek mümkündür. Çeşitli araçlar kullanılarak DoS/DDoS saldırılarının simülasyonu yapılabilir. NS2 isimli simülatör sayesinde çeşitli saldırıların nasıl gerçekleştirildiğini görmek ve bu saldırıların yapısını anlamak mümkündür. Bu saldırıları gerçekleştirebilmek için NS2 Tcl script kodları
  • 4. 4 yazmak gerekmektedir. Daha sonra çizilen ağ topolojisi üzerinde simülasyon gerçekleştirilebilir. Sanal makinalar kullanarak çeşitli ağ ortamları kurulabilir ve bu ağlarda simülasyon gerçekleştirilebilir. En az iki sanal zombi bilgisayar, kurban olarak gösterilecek bir sanal bilgisayar, atağı başlatacak ve zombileri kontrol edebilecek bir bilgisayar simülasyon için yeterli olacaktır. Fakat bu sistemlerin ve oluşturulacak ağın gücü ne kadar kuvvetli olursa gerçekleştirilmek istenen simülasyonun gerçekçiliği de bir o kadar fazla olacaktır. 3. Saldırıların İncelenmesi TCP, UDP, ICMP gibi protokollerin yıllar önce ve o yıllardaki ihtiyaçlara göre tasarlanmasından kaynaklanan eksikleri hedef alarak oluşturulan DoS/DDoS saldırılarının çeşitli teknikleri mevcuttur. En yaygın kullanılan teknikler alt başlıklarda incelenmiştir.  Ping of Death Hedef sisteme büyük boyutlu ICMP paketi gönderilmesine dayanır. Gelen bu paketlerin normal ICMP paket boyutundan büyük olması, sistemin paketleri bölüp işlemesini zorlaştıracaktır. Bu işlem, işletim sistemini yoracağı gibi hedef sistemi ağdan düşürebilmektedir. Son yıllarda tasarlanan işletim sistemlerinin neredeyse tamamı bu saldırılara karşı önlem almaktadır. Bu durum da saldırının geçerliliğini kaybetmesine yol açmaktadır.  Http Get / Post Saldırıları Web servislerine yapılan ve günümüzde en çok kullanılan saldırı çeşitlerinden biridir. 80 portu üzerinden yapılan bu saldırı, servislerin cevap verebileceklerinden çok daha fazla istek yapılmasına dayanır. Saldırı sonucunda servisin gözle görülür yavaşlaması veya isteklere cevap verememesi hedeflenir.  Syn Flood Saldırıları Hedef sisteme cevap verebileceğinden fazla SYN paketi gönderilmesine dayanır.
  • 5. 5 Şekil 2 SynFlood Saldırısı Üçlü el sıkışma olarak geçen, TCP oturum kurma sürecinde gönderilen birçok SYN paketine karşılık ACK paketlerini göndermeme işlemidir. Burada hedef sistem belirli bir süre boyunca gönderilen paketleri tutar. Gönderilen paket sayısı sistemin kaynaklarını tüketir ve işlevsiz hale getirir. Şekil 3 TCP Handshake  Ack Flood Saldırıları TCP Synflood benzeri saldırı çeşitidir. Buradaki amaç ACK paketleriyle sistemi yormaktır. Fakat üçlü el sıkışmanın temeli olan SYN paketleri gönderilmeyeceğinden Firewall benzeri, durum bilgisi tutan sistemlerde bu saldırı etkisiz kalacaktır.  Udp Flood Saldırıları Sistemin açık portlarına UDP paketleri gönderilmesine dayanır. Sistem gelen UDP paketi sonrasında, portu dinleyen her hangi bir uygulama olup olmadığını kontrol eder ve UDP paketini gönderen saldırgana cevap döner. Burada farklı portlardan gelen bir sürü istek sonucunda sistem isteklere cevap veremez hale gelecektir. TCP’deki gibi
  • 6. 6 oturum kurulması gibi bir işlem olmadığı için ip gizlemeye uygun bir saldırı yöntemidir.  Smurf Saldırıları Hedef sistemin bulunduğu ağdaki broadcast adresine ICMP paketi göndermesi sağlanır. Bu sayede ağda bulunan tüm cihazlar hedef sisteme ICMP paketi gönderecek ve gelen ICMP paketlerine cevap vermek isteyen sistem zorlanacaktır. Bu durum sistemin ağdan düşmesine veya var olan işletim sisteminin işlevsiz hale gelmesine neden olur. Şekil 4 Smurf Saldırısı 4. DeneyselSonuçlarve Tartışma DoS/DDoS ve Siber Saldırılar hakkında hazırlamış olduğum farkındalık eğitimi öncesi, eğitime katılanlar üzerinde yapmış olduğum Siber Güvenlik Farkındalık Anketi sonuçlarını bu başlık altında inceleyeceğim. Hazırlamış olduğum bu anketin amacı, üniversite öğrencilerinin siber güvenlik alanı hakkındaki düşüncelerini ve bu alana bakış açılarını incelemektir. Hazırlanmış olan bu anket toplam 10 soru içermektedir. Anketi cevaplayan kişi sayısı ise 36’dır. Soruların ilk 6’sı siber güvenlik üzerine olup, son 4 soru ise DDoS farkındalığı üzerinedir.
  • 7. 7 Anket soruları ve cevap dağılımları aşağıdaki şekillerde belirtilmiştir. Ayrıca cevaplara göre yorumlarda bulunulmuştur. Bu anket, hiçbir kamu kuruluşunu veya bankacılık sektöründe bulunan firmaları eleştirmek amaçlı yapılmamıştır. Şekil 5 Anket Soru – 1 İlk ve en temel soru olan “Siber Güvenlik alanında çalışmak ister misiniz?” sorusuna göre %66,7 oranında “Evet” cevabı verilmiştir. Bu sonuca göre siber güvenlik alanının ülkemiz öğrencileri üzerinde popüler olmaya başladığı ve tercih edilen alanlardan biri olduğu anlaşılmaktadır. Şekil 6 Anket Soru - 2
  • 8. 8 Diğer bir soru olan ve ülkemizdeki siber güvenlik çalışmalarının yeterliliğini araştıran “Ülkemizdeki siber güvenlik çalışmalarını yeterli buluyor musunuz?” sorusuna %97,2’lik kısım hayır cevabı vermiş ve yeterli olmadığı kanaatindedir. Şekil 7 Anket Soru – 3 Şekil 8 Anket Soru - 4
  • 9. 9 Ankette bulunan 3. ve 4. soruyu birlikte değerlendirmek daha mantıklı olacaktır. Bu sorulardan hareketle üniversite öğrencilerinin bu alanla ilgili daha fazla destek ve eğitime ihtiyaç duyduğunu görüyoruz. Şekil 9 Anket Soru - 5 Şekil 10 Anket Soru - 6 Anketin 6. ve 7. sorusuna istinaden yapılan çıkarımlarda ise, öğrencilerin banka ve kamu kuruluşlarından beklentilerinin daha yüksek olduğu ve bu kuruluşlara olan güvenlerinin az olduğu kanısına varılmaktadır.
  • 10. 10 Şekil 11 Anket Soru - 7 Şekil 12 Anket Soru - 8
  • 11. 11 Şekil 13 Anket Soru – 9 Şekil14 Anket Soru – 10 Yapılan araştırmanın DDoS ile ilgili olan son 4 sorusunun sonuçlarına bakarsak; öğrencilerin bu alanda yeteri kadar yetkinliklerinin bulunmadığını ancak bu saldırılarla ilgili genel kültür seviyesinde bilgi sahibi olduklarını anlıyoruz.
  • 12. 12 5. Sonuç ve Gelecek Çalışmalar İncelenen DoS/DDoS saldırıları günümüzde kullanılan en etkili sanal silahlar arasında gösterildiğinden bu saldırıları ve metotlarını kavramak büyük önem arz etmektedir. Yapılan incelemeler sonucunda DoS/DDoS saldırılarının hangi sistemleri ve protokolleri hedef aldığı, ne gibi teknikleri kullandığı konusunda bilgi sahibi olunmuştur. Saldırıların benzetiminin nasıl gerçekleştirileceği hakkında bilgiler verilmiştir. Yapılan anket sonucunda, siber güvenlik alanında çalışmak isteyen bir öğrenci kitlesinin oluşmuş olduğu görülmektedir. Ayrıca bu kitlenin, bu alan üzerine yeteri kadar eğitim alamadığını düşündüğü ve üniversitelerin bu alan üzerine daha çok yönelmesini bekledikleri görülmektedir. Bu çalışmanın devamında, makalede anlatılan DoS/DDoS saldırılarının benzetimini gerçekleştirebilmek amacıyla saldırı aracı oluşturulması ve saldırının gerçekleştirilebileceği, laboratuvar ortamı oluşturulması hedeflenmektedir. Bu laboratuvar ortamının sanal makinalar üzerine inşa edilmesi düşünülmektedir.
  • 13. 13 6. Kaynaklar [1] Singh, J,Kumar, K, Monika, S, Sidhu, N, DDoS Attack’s Simulation Using Legitimate and Attack Real Data Sets 2229-5518,2012. [2] B. B. Gupta, R. C. Joshi, M. Misra, A Comparative Study of Distributed Denial of Service Attacks,Intrusion Tolerance and Mitigation Techniques,European Intelligence and Security Informatics Conference,2011. [3] Önal, H, DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri , Bilgi Güvenliği Akademisi,2014. [4 B. B. Gupta, R. C. Joshi, M. Misra, Distributed Denial of Service Prevention Techniques, 1793-8163. [5] Alomari, E, Gupta, B, Manicham, S, Singh, P, Anbar, M, Design, Deployment and use of HTTP-based Botnet (HBB) Testbed , ISBN 978-89-968650-3-2 [6] Mirkovic, J., and Reiher, P. (2004, April). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communications Review, 34(2), 39–53. [7] C. Douligeris, A. Mitrokotsa “DDoS attacks and defense mechanisms: classification and state of the art”. Elsevier Science Direct Computer Networks 44 (2004) 643-666. [8] B. B. Gupta, R. C. Joshi, M. Misra, “Distributed Denial of Service Prevention Techniques,” International Journal of Computer and Electrical Engineering (IJCEE), vol. 2, number 2, ISSN: 1793- 8198, Singapore, pp. 268-276, 2010. [9] Molsa, J. (2005). Mitigating denial of service attacks: A tutorial. Journal of Computer Security, 13, 807–837. [10] Juniper Network, “Combating Bots and Mitigating DDoS Attacks (Solution brief)”, Juniper Networks, Inc, 2006.