SlideShare a Scribd company logo
Netscreen Firewall DDoS
Ayarları
Netscreen Firewall DDoS’dan Korunma
Özellikleri
Erhan YÜKSEL <eyuksel@bga.com.tr>
11/22/2010

*Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek önlemleri anlatmaktadır.+
Netscreen Firewall 'da ddos protection - screen değerlerinin ayarlanması :
Netscreen de SYN-Proxy ve SYN-cookie de yapacağımız ayarlamaların aktif olması için öncelikle
aşağıdaki menüden SYN-Proxy SYN-cookie korumasını aktifleştiememiz gerekir . Aksi halde SYN
protection ile ilgili yapılacak ayarlamaların etkisi olmayacaktır.

2-

“Flow Option” aktif edildikten sonra Screen menüsündeki seçenekler trafiğimize göre uygun hale

getirmeliyiz. Trafiğimize uygun hale getirebilmemiz için trafiğimizi tanımamız gerekir. Yani normal
şartlar altında tek bir source tan açılabilecek session sayısı , anlık icmp trafiği , anlık yeni tcp oturumu
açma isteği sayısı gibi.
Netscreen firewalllarda ddos ayarları “zone” bazlı yapılır . UDP flood haricinde, korumaya alacağımız
ip adreslerini belirtemeyiz. TCP SYN-Proxy SYN-cookie aktifleştirme işlemi tüm zone'lar için geçerlidir.
2. adımdaki screen değerleri ise zone bazlı yapılır.

Zone protection uyguladığımız zone’a gelecek olan paket değerlerini belirleriz . Uyguladığımız
değerler zone’dan çıkan değerler için geçerli olmaz . Yani trust zone’a ayarları aktifleştirmeden
sadece untrust zone ‘da ayarlama yaparsak , trust’dan untrust’a giden paketler için herhangi bir
koruma sağlanmaz.
Generate Alarms without Dropping Packet : Engelleme yapmadan sadece uyarı vermesi sağlanır.
Udp flood protection : Bir veya birden fazla kaynaktan bir hedefe giden udp paketi sayısını kısıtlar.
Destination IP butonu ile korunması istenen sunucların ip adresleri girilebilir.
İcmp flood protection : Bir saniyede gelebilecek icmp paket sayısıdır . Bu değer aşıldığında o saniye
için gelen paketler firewall tarafindan bloklanır .
Bir sonraki saniyede deger sıfırlanır. Default değeri 1000 dir, default değerlerde iken birinci sn de
1200 icmp echo request gelmesi durumunda 200’ü blokalanır ikinci sn de 1400 icmp echo request
gelmesi durumunda 400’ü blokalnır , üçüncü sn de 900 icmp echo request gelmesi durumunda ise
bloklama olmaz . Bu işleyiş diğer koruma mekanizmaları (SYN , UDP protection) için de geçerlidir .
Firewall da icmp paketleri engellenmişse buradaki değerin bir önemi yoktur.

SYN Flood Protection :
Threshold : syn-proxy yi aktif etmek icin gelmesi gereken half-open bağlantı isteği (syn bayrağı set
edilmiş tcp paketi) sayısıdır. (Yani üçlü el sıkışmayı tamamlamayan bağlantı isteği sayısı ) .
Bu değer tüm istemcilerden gelen syn sayısı degeridir. Yani tek bir kaynak için belirlenen değer
değildir. Bu değere ulaşana kadar gelen SYN paketler ile ilgili herhangi bir işlem yapılmaz , Netscreen
tarafından korunan sunuculara doğrudan iletilir. Firewall ve sunucuda session açılmış olur.
Bu değerin düşük tutulmasi normal bağlantı yapmak isteyen kullanıcıların bağlantılarına zarar
vermez sadece firewall'un syn-proxy olarak calismasina sebep olur. Netscaler gibi waf cihazlarında bu
değer default 0 dır ve iptal edilemez, yani syn-proxy ilk syn den itibaren aktiftir. Bu değerin “0”(sıfır)
olmasının iki temel etkisi vardır:
1- Üçlü el sıkışmayı tamamlamayan port scan taramalarında tüm portlar açık görünür.
2- Syn -proxy işleminde firewall göndermiş olduğu SYN+ACK paketlerindeki sequence number
'ları matematiksel bir işlem sonucu ürettiğinden işlemci yükü getirir . Bu değerin yüksek
tutulması , firewall ve sunucunun session tablosunun dolmasına ve sunucunun
performansının düşmesine sebep olabilir.

Alarm Threshold : Event bölümüne log düşmesi için gelmesi gereken SYN paketi sayısıdır.
Log düşmesi için threshold + Alarm Threshold değeri kadar syn paketi gelmeli. Yukaridaki değerlere
göre event log düşebilmesi için saniyede 900 syn gelmesi gerekir.
Source Threshold : Bir kaynak ip’den gelen herhangi bir hedef ip’nin herhangi bir portuna
gelebilecek bir saniyedeki syn paketi sayısı . Bu değerin üstüne çıkılması durumunda istekler legal
dahi olsa firewall tarafından engellenir.
Bu değer bir saniyedeki yeni baglantı isteği sayısını gösterir. İstemcilerden en fazla bağlantı isteğinde
bulunanlar tespit edilmeli ve optimum değer buna göre belirlenmelidir . Yüksek tutulması durumunda
saldırı anında “Queue size”ın dolmasına ve diğer bağlantıların kesilmesine sebep olabilir. Değeri
yüksek tutularak synflood uyarısı geldiği anda düşürülebilir, fakat mesai dışındaki saldırılarda aksaklık
yaşanabilir.
Timeout Value : tamamlanmamis oturum isteğinin kuyrukta bekleme suresidir. Bu surenin bitiminde
session kapatılır , cevabi bu sureye kadar geciktiren legal isteklerin cevaplari da kabul edilmez. Max
50 sn olarak ayarlanabilir.
Normal durumlarda 20 sn Legal baglantilarin kurulabilmesi için fazlasıyla yeterli bir süredir. saldırı
anında 3 ‘e kadar düşürülebilir. Normal şartlarda 3 sn syn+ack için uzun bir süredir.

Queue Size : kuyrukta bekletilebilecek istek sayısı . bu değerin uzerine cikilmasi durumunda yeni
istekler düşürülür. Threshould değeri aşıldıktan sonra gelen half-open istekler syn-proxy sisteminde
tutulur ta ki buradaki değere ulaşılan akadar . Bir syn flood saldırısında yukarıdaki değer tablosu göz
önünde bulundurulursa 10240 bağlatıya cevap verilir sonrasi red edilir

IP Address Spoof Protection : Firewall’un herhangi bir bacağından veya zone’nundan gelen
paketlerin kaynak ip adresine yine firewall’un aynı bacağından erişilip erişilmediğini kontrol eder. Bu
sayede bizden internete doğru spoof edilmiş ip adresleri ile çıkılması engellenmiş olur. Daha çok ISP
ortamlarında kullanılması tavsiye edilir. ISP dışındaki yerlerde genelde kullanıcılar natlanarak
çıktığından spoof işlemi işe yaramaz , fakat paketlerin internete çıkmasını dahi istemiyorsak bu
seçeneği kullanıcılarımızın bulunduğu zone’da aktifleştirmeliyiz.
IP Address Sweep Protection : Belirtilen süre içerisinde aynı souece adresten 10 ip adresine
gönderilen ICMP echo request paketlerinden hiçbirine cevap dönmemesi durumunda , aynı
saniyedeki 11. ve sonraki ICMP echo request paketleri bloklanır . Bu değer 1 ile 1 milyon milisaniye
arasında verilebilir.
Port Scan Protection : Belirtilen süre içerisinde tek bir kaynak ip’den tek bir hedef ip’nin 10 ayrı
kapalı portuna SYN paketi gönderilmesi durumda o kaynağa ait 11. ve sonraki (tüm hedeflere doğru)
SYN paketleri bloklanır.
seçeneklerin çoğunun seçilmesinde bir mahsur yoktur . Seçilmemesi gerektiği düşündüğüm 2 seçenek
ise aşağıdakilerdir:
Block Fragment Traffic : Parçalanmış paketler her ağda olabilecek normal paketlerdir . Bu sebeple
paketlerin bloklanması performans düşmesine ve paket kayıplarının artmasına sebep olabilir.
Destination IP Based Session Limit : Hedef ip adresi bazlı oturum sayısını belirler . Session
doldurmaya yönelik bir saldırı gelmesi durumunda, legal kullanıcıları kesmemek için bu seçenek aktif
edilmemelidir. Zaten saldırganın istediği de internete verdiğiniz hizmetleri servis verilmez hale
getirmektir . Bu seçeneğin aktif edilmesi sonucu , çok az bir trafik ile sunucuları erişilemez hale
gelmesi sağlanabilir.
Rakamsal Değer Gerektiren Seçenekler :
SYN-ACK-ACK Proxy Protection : Uygulama katmanında proxylik yapılan uygulamalara erişimi
engelleyici saldırlardan korumak için kullanılır. Ftp gibi proxylik yapılan bir uygulamaya bağlanmak
isteyen kullanıcı ile firewall arasında 3’lü el sıkışma tamamlanır, ardından firewall kullanıcıya login
ekranı gonderir, bu aşamadan sonra kullanıcı login olmayıp yeni baglantılar açmak istemesi
durumunda burada belirtilen sayı kadar oturum isteği göndermesine izin verilir. Sonraki bağlantı
istekleri bloklanır. Rakamın çok yüksek tutulması , firewall’un proxylik yapabilecek oturum sayısının
aşılmasına ve legal isteklerin gerçekleştirilememesine sebep olur . Kısıtlama kaynak ip bazlı yapılır.
Source IP Based Session Limit : Tek bir ip adresinden açılabilecek toplam session sayısıdır , bu
sayının limitlenmesi ile session tablosunun dolması zorlaşmış olur . TCP connection'ları spoof edilmiş
ip adresleri ile yapılamadığından, saldırganlar gerçek ip adresleri ile gelmek zorundadır , bir ip
adresinden açılabilecek session sayısı da kısıtlanması durumunda, saldırganın session tablosunu
doldurmak için daha büyük botnetler ile session açması gerekecektir. Büyük botnet ile gelinmesi
durumunda bu değer düşürülmelidir. düşürülebilecek minimum sayıyı bulabilmek için sistemimize
tek ip adresinden gelen max bağlantı sayısı bulunmalıdır. Buda networkümüzün normal zamandaki
istatistiklerinin tutulmasına bağlıdır.
Netscreen den bu değerleri direk alamıyoruz fakat çeşitli analiz yazılımları ile aşağıdaki gibi rapor
alınabilir :
-Session Overview ReportTotal Number of Connections:
The average Number of Sessions Per IP:

8301
5.2872611465.

Top 5 Source IP addresses with the most connections:
Number of Connections - IP Address
1211.0
10.6.5.4
1126.0
10.3.2.1
1011.0
10.88.99.100
106.0
88.228.72.227
101.0
88.249.86.196
Top 5 Destination IP addresses with the most connections:
Number of Connections - IP Address
4533.0
75.5.10.15
86.0
172.25.0.5
64.0
212.175.40.157
48.0
10.9.8.7
45.0
67.205.67.14

Son olarak TCP/IP anormallikleri ile ilgili seçeneklerin aktif edilmesi var :

yukarıdaki seçeneklerinin tümünün seçilmesinde bir mahsur yoktur . Seçenekler herhangi bir tcp
oturumunda olmaması gereken flag kombinasyonları ve durumları içermektedir.
NOT : Yukarıdaki değerleri en doğru şekilde doldurabilmek için normal zamanda network'teki
trafiğifiği iyi analiz etmeliyiz . Max ve min değerleri belirlemeliyiz. Saldırı anında bu değerler nereye
kadar çekilebileceğini belirlemeliyiz.

More Related Content

What's hot

DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
Oguzhan Coskun
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
BGA Cyber Security
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
BGA Cyber Security
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
Alper Başaran
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
Alper Başaran
 

What's hot (20)

DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 

Viewers also liked

Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
BGA Cyber Security
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
BGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
Kali linux
Kali linuxKali linux
Kali linux
BGA Cyber Security
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
BGA Cyber Security
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
BGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 

Viewers also liked (20)

Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Kali linux
Kali linuxKali linux
Kali linux
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 

Similar to Netscreen Firewallarda DDoS Ayarları

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
Turkhackteam Blue Team
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
Node js part 1 shared
Node js part 1 sharedNode js part 1 shared
Node js part 1 shared
Engin Yelgen
 
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
Kerem Demirtürk
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
zakirjan1701
 
Anonymity
AnonymityAnonymity
Anonymityeroglu
 
Dns Amplification Zafiyeti
Dns Amplification ZafiyetiDns Amplification Zafiyeti
Dns Amplification Zafiyeti
Mehmet VAROL
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
SDU CYBERLAB
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
androhitt
 

Similar to Netscreen Firewallarda DDoS Ayarları (12)

Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Node js part 1 shared
Node js part 1 sharedNode js part 1 shared
Node js part 1 shared
 
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
İnformation Gathering - Bilgi Toplama (Cyber Security - Siber Güvenlik))
 
Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Anonymity
AnonymityAnonymity
Anonymity
 
Dns Amplification Zafiyeti
Dns Amplification ZafiyetiDns Amplification Zafiyeti
Dns Amplification Zafiyeti
 
Linux 101 - Ağ Temelleri
Linux 101 - Ağ TemelleriLinux 101 - Ağ Temelleri
Linux 101 - Ağ Temelleri
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Netscreen Firewallarda DDoS Ayarları

  • 1. Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS’dan Korunma Özellikleri Erhan YÜKSEL <eyuksel@bga.com.tr> 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek önlemleri anlatmaktadır.+
  • 2. Netscreen Firewall 'da ddos protection - screen değerlerinin ayarlanması : Netscreen de SYN-Proxy ve SYN-cookie de yapacağımız ayarlamaların aktif olması için öncelikle aşağıdaki menüden SYN-Proxy SYN-cookie korumasını aktifleştiememiz gerekir . Aksi halde SYN protection ile ilgili yapılacak ayarlamaların etkisi olmayacaktır. 2- “Flow Option” aktif edildikten sonra Screen menüsündeki seçenekler trafiğimize göre uygun hale getirmeliyiz. Trafiğimize uygun hale getirebilmemiz için trafiğimizi tanımamız gerekir. Yani normal şartlar altında tek bir source tan açılabilecek session sayısı , anlık icmp trafiği , anlık yeni tcp oturumu açma isteği sayısı gibi. Netscreen firewalllarda ddos ayarları “zone” bazlı yapılır . UDP flood haricinde, korumaya alacağımız ip adreslerini belirtemeyiz. TCP SYN-Proxy SYN-cookie aktifleştirme işlemi tüm zone'lar için geçerlidir. 2. adımdaki screen değerleri ise zone bazlı yapılır. Zone protection uyguladığımız zone’a gelecek olan paket değerlerini belirleriz . Uyguladığımız değerler zone’dan çıkan değerler için geçerli olmaz . Yani trust zone’a ayarları aktifleştirmeden
  • 3. sadece untrust zone ‘da ayarlama yaparsak , trust’dan untrust’a giden paketler için herhangi bir koruma sağlanmaz. Generate Alarms without Dropping Packet : Engelleme yapmadan sadece uyarı vermesi sağlanır. Udp flood protection : Bir veya birden fazla kaynaktan bir hedefe giden udp paketi sayısını kısıtlar. Destination IP butonu ile korunması istenen sunucların ip adresleri girilebilir. İcmp flood protection : Bir saniyede gelebilecek icmp paket sayısıdır . Bu değer aşıldığında o saniye için gelen paketler firewall tarafindan bloklanır . Bir sonraki saniyede deger sıfırlanır. Default değeri 1000 dir, default değerlerde iken birinci sn de 1200 icmp echo request gelmesi durumunda 200’ü blokalanır ikinci sn de 1400 icmp echo request gelmesi durumunda 400’ü blokalnır , üçüncü sn de 900 icmp echo request gelmesi durumunda ise bloklama olmaz . Bu işleyiş diğer koruma mekanizmaları (SYN , UDP protection) için de geçerlidir . Firewall da icmp paketleri engellenmişse buradaki değerin bir önemi yoktur. SYN Flood Protection : Threshold : syn-proxy yi aktif etmek icin gelmesi gereken half-open bağlantı isteği (syn bayrağı set edilmiş tcp paketi) sayısıdır. (Yani üçlü el sıkışmayı tamamlamayan bağlantı isteği sayısı ) . Bu değer tüm istemcilerden gelen syn sayısı degeridir. Yani tek bir kaynak için belirlenen değer değildir. Bu değere ulaşana kadar gelen SYN paketler ile ilgili herhangi bir işlem yapılmaz , Netscreen tarafından korunan sunuculara doğrudan iletilir. Firewall ve sunucuda session açılmış olur. Bu değerin düşük tutulmasi normal bağlantı yapmak isteyen kullanıcıların bağlantılarına zarar vermez sadece firewall'un syn-proxy olarak calismasina sebep olur. Netscaler gibi waf cihazlarında bu değer default 0 dır ve iptal edilemez, yani syn-proxy ilk syn den itibaren aktiftir. Bu değerin “0”(sıfır) olmasının iki temel etkisi vardır: 1- Üçlü el sıkışmayı tamamlamayan port scan taramalarında tüm portlar açık görünür. 2- Syn -proxy işleminde firewall göndermiş olduğu SYN+ACK paketlerindeki sequence number 'ları matematiksel bir işlem sonucu ürettiğinden işlemci yükü getirir . Bu değerin yüksek tutulması , firewall ve sunucunun session tablosunun dolmasına ve sunucunun performansının düşmesine sebep olabilir. Alarm Threshold : Event bölümüne log düşmesi için gelmesi gereken SYN paketi sayısıdır. Log düşmesi için threshold + Alarm Threshold değeri kadar syn paketi gelmeli. Yukaridaki değerlere göre event log düşebilmesi için saniyede 900 syn gelmesi gerekir. Source Threshold : Bir kaynak ip’den gelen herhangi bir hedef ip’nin herhangi bir portuna gelebilecek bir saniyedeki syn paketi sayısı . Bu değerin üstüne çıkılması durumunda istekler legal dahi olsa firewall tarafından engellenir.
  • 4. Bu değer bir saniyedeki yeni baglantı isteği sayısını gösterir. İstemcilerden en fazla bağlantı isteğinde bulunanlar tespit edilmeli ve optimum değer buna göre belirlenmelidir . Yüksek tutulması durumunda saldırı anında “Queue size”ın dolmasına ve diğer bağlantıların kesilmesine sebep olabilir. Değeri yüksek tutularak synflood uyarısı geldiği anda düşürülebilir, fakat mesai dışındaki saldırılarda aksaklık yaşanabilir. Timeout Value : tamamlanmamis oturum isteğinin kuyrukta bekleme suresidir. Bu surenin bitiminde session kapatılır , cevabi bu sureye kadar geciktiren legal isteklerin cevaplari da kabul edilmez. Max 50 sn olarak ayarlanabilir. Normal durumlarda 20 sn Legal baglantilarin kurulabilmesi için fazlasıyla yeterli bir süredir. saldırı anında 3 ‘e kadar düşürülebilir. Normal şartlarda 3 sn syn+ack için uzun bir süredir. Queue Size : kuyrukta bekletilebilecek istek sayısı . bu değerin uzerine cikilmasi durumunda yeni istekler düşürülür. Threshould değeri aşıldıktan sonra gelen half-open istekler syn-proxy sisteminde tutulur ta ki buradaki değere ulaşılan akadar . Bir syn flood saldırısında yukarıdaki değer tablosu göz önünde bulundurulursa 10240 bağlatıya cevap verilir sonrasi red edilir IP Address Spoof Protection : Firewall’un herhangi bir bacağından veya zone’nundan gelen paketlerin kaynak ip adresine yine firewall’un aynı bacağından erişilip erişilmediğini kontrol eder. Bu sayede bizden internete doğru spoof edilmiş ip adresleri ile çıkılması engellenmiş olur. Daha çok ISP ortamlarında kullanılması tavsiye edilir. ISP dışındaki yerlerde genelde kullanıcılar natlanarak çıktığından spoof işlemi işe yaramaz , fakat paketlerin internete çıkmasını dahi istemiyorsak bu seçeneği kullanıcılarımızın bulunduğu zone’da aktifleştirmeliyiz. IP Address Sweep Protection : Belirtilen süre içerisinde aynı souece adresten 10 ip adresine gönderilen ICMP echo request paketlerinden hiçbirine cevap dönmemesi durumunda , aynı saniyedeki 11. ve sonraki ICMP echo request paketleri bloklanır . Bu değer 1 ile 1 milyon milisaniye arasında verilebilir. Port Scan Protection : Belirtilen süre içerisinde tek bir kaynak ip’den tek bir hedef ip’nin 10 ayrı kapalı portuna SYN paketi gönderilmesi durumda o kaynağa ait 11. ve sonraki (tüm hedeflere doğru) SYN paketleri bloklanır.
  • 5. seçeneklerin çoğunun seçilmesinde bir mahsur yoktur . Seçilmemesi gerektiği düşündüğüm 2 seçenek ise aşağıdakilerdir: Block Fragment Traffic : Parçalanmış paketler her ağda olabilecek normal paketlerdir . Bu sebeple paketlerin bloklanması performans düşmesine ve paket kayıplarının artmasına sebep olabilir. Destination IP Based Session Limit : Hedef ip adresi bazlı oturum sayısını belirler . Session doldurmaya yönelik bir saldırı gelmesi durumunda, legal kullanıcıları kesmemek için bu seçenek aktif edilmemelidir. Zaten saldırganın istediği de internete verdiğiniz hizmetleri servis verilmez hale getirmektir . Bu seçeneğin aktif edilmesi sonucu , çok az bir trafik ile sunucuları erişilemez hale gelmesi sağlanabilir. Rakamsal Değer Gerektiren Seçenekler : SYN-ACK-ACK Proxy Protection : Uygulama katmanında proxylik yapılan uygulamalara erişimi engelleyici saldırlardan korumak için kullanılır. Ftp gibi proxylik yapılan bir uygulamaya bağlanmak isteyen kullanıcı ile firewall arasında 3’lü el sıkışma tamamlanır, ardından firewall kullanıcıya login ekranı gonderir, bu aşamadan sonra kullanıcı login olmayıp yeni baglantılar açmak istemesi durumunda burada belirtilen sayı kadar oturum isteği göndermesine izin verilir. Sonraki bağlantı istekleri bloklanır. Rakamın çok yüksek tutulması , firewall’un proxylik yapabilecek oturum sayısının aşılmasına ve legal isteklerin gerçekleştirilememesine sebep olur . Kısıtlama kaynak ip bazlı yapılır. Source IP Based Session Limit : Tek bir ip adresinden açılabilecek toplam session sayısıdır , bu sayının limitlenmesi ile session tablosunun dolması zorlaşmış olur . TCP connection'ları spoof edilmiş ip adresleri ile yapılamadığından, saldırganlar gerçek ip adresleri ile gelmek zorundadır , bir ip adresinden açılabilecek session sayısı da kısıtlanması durumunda, saldırganın session tablosunu doldurmak için daha büyük botnetler ile session açması gerekecektir. Büyük botnet ile gelinmesi durumunda bu değer düşürülmelidir. düşürülebilecek minimum sayıyı bulabilmek için sistemimize tek ip adresinden gelen max bağlantı sayısı bulunmalıdır. Buda networkümüzün normal zamandaki istatistiklerinin tutulmasına bağlıdır. Netscreen den bu değerleri direk alamıyoruz fakat çeşitli analiz yazılımları ile aşağıdaki gibi rapor alınabilir :
  • 6. -Session Overview ReportTotal Number of Connections: The average Number of Sessions Per IP: 8301 5.2872611465. Top 5 Source IP addresses with the most connections: Number of Connections - IP Address 1211.0 10.6.5.4 1126.0 10.3.2.1 1011.0 10.88.99.100 106.0 88.228.72.227 101.0 88.249.86.196 Top 5 Destination IP addresses with the most connections: Number of Connections - IP Address 4533.0 75.5.10.15 86.0 172.25.0.5 64.0 212.175.40.157 48.0 10.9.8.7 45.0 67.205.67.14 Son olarak TCP/IP anormallikleri ile ilgili seçeneklerin aktif edilmesi var : yukarıdaki seçeneklerinin tümünün seçilmesinde bir mahsur yoktur . Seçenekler herhangi bir tcp oturumunda olmaması gereken flag kombinasyonları ve durumları içermektedir. NOT : Yukarıdaki değerleri en doğru şekilde doldurabilmek için normal zamanda network'teki trafiğifiği iyi analiz etmeliyiz . Max ve min değerleri belirlemeliyiz. Saldırı anında bu değerler nereye kadar çekilebileceğini belirlemeliyiz.