SlideShare a Scribd company logo
“Siber Saldırı Aracı Olarak DDoS”
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
www.bga.com.tr
Konuşmacı Hakkında |Huzeyfe ÖNAL
• Bilgi Güvenliği Danışmanı (iş hayatı)
– Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)

• Ağ Güvenliği Araştırmacısı (gerçek hayat)
• Kıdemli DDoS Uzmanı
• Blogger
– www.lifeoverip.net

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Amaç
• Son yılların en popüler saldırılarından biri olan
DDoS’un ne kadar kolay gerçekleştirilip ne
kadar zor engellenebildiğinin uygulamalı
olarak gösterimi..

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Ajanda
• DoS/DDoS hakkında genel terim ve tanımlar
• DDoS saldırıları hakkında hatalı bilgiler ve
düzeltmeler
• DDoS saldırı çeşitleri
• Türkiye ve dünyadan DDoS saldırı örnekleri
• “Teknik detay ve uygulamalar”

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Siber Saldırılar
• İki türlüdür:
– Bilginin gizliliğini ihlal etme amaçlı saldırılar
– Bilgiye erişimi aksatma amaçlı saldırılar

• Gizlilik ihali
– RSA, SONY örnekleri

• Erişim aksatma
– Anonymous saldırıları(Türkiye, Malezya, Paypal,
Mastercard)
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DOS/DDoS Saldırıları
• Neden DDoS saldırıları yoğun olarak
kullanılmaya başlandı?
– En basit saldırı tipi!
– Bir adet 100 Mb sunucu+ekmek+yağ+un+su...

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Başlamadan Önce...
• Gelen DDOS saldırısı sizin sahip olduğunuz
bantgenişliğinden fazlaysa yapılabilecek çok
şey yok!
– Delikanlılığa sığmayan saldırı türü!

• DDOS saldırılarının büyük çoğunluğu
bantgenişliği taşırma şeklinde gerçekleşmez!
Gürcistan DDOS saldırısı
200-800 Mbps arası

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DOS
• DOS(Denial Of Service) = sistemleri çalışamaz hale
getirmek için yapılan saldırı tipi.
• DOS saldırılarında kaynak yüzlerce, binlerce farklı
sistem değildir.
• Bazı saldırılar özünde DoS, sonuçlarına göre
DDoS’tur
– DDoS görünümlü DoS
– Tek bir sistemden yapılan spoof edilmiş IP kullanılan
SYN flood saldırıları gibi

• DoS saldırılarını engelleme kolaydır
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DDoS
• DDOS(Distrubuted Denial of Service ) =Dağıtık
Servis Engelleme
• Binlerce, yüzbinlerce sistem kullanılarak
gerçekleştirilir.
• Genellikle sahte IP adresleri kullanılır
• BotNet’ler kullanılır
• Saldırgan kendini gizler
• Engellemesi zordur!
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DDoS Hacking Yöntemi midir?
• Değildir ”.”

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DDoS Çeşitleri

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
TCP ve UDP Protokollerinde IP Spoofing
TCP

UDP

•

• Mümkündür
• Her tür UDP paketi spoof edilmiş
ip adreslerinden gönderilebilir.
• DNS istekleri sahte ip
adreslerinden gönderilebilir
• UDP kullanan servisler (DNS vs) ip
spoofingi engellemek için ek
yöntemler geliştirmiştir.

•

•

TCP’de sadece bağlantı başlangıç
paketleri spoof edilebilir.
Veri taşıyan TCP paketleri spoof
edilemez
– Veri taşıma öncesi kurulması
gereken üçlü el sıkışma aşaması
vardır
HTTP, HTTPS, SMTP, POP3 gibi
uygulama katmanı protokollerde ip
spoofing teoride mümkündür!

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Paket Boyutları
• DDoS saldırılarında paket boyutları çok önemlidir
• Saldırganın ne kadar paket gönderebileceği,
kurbanın ne kadar trafik kaldırabileceği paket
boyutlarıyla doğrudan orantılıdır
• Genel geçer kural: paket boyutu küçüldükçe
güvenlik sistemlerinin performansı düşer!
• Ortalama
– Bir TCP paketi 60 Byte
– Bir UDP paketi 40 Byte
– Bir HTTP paketi 400 Byte

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
100-1000 Mb ile Ne Yapılabilir?
• Saldırı Tipine göre
– SYNFlood olursa
• [100 Mb 200.000 pps]
• [1Gb 2.000.000 pps]

– UDP flood olursa
• [100Mb 400.000pps]
• [1Gb 4.000.000 pps]

– GET Flood olursa
• [100Mb 32.000 pps]
• [1Gb 320.000 pps]

• 100Mb=100x1024Kb=100x1024x1024b=104857600bit
• 104857600bit/8=13107200byte/60=218.000 pps
TCP SYN paket boyutu

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DDOS-I:Bandwidth Doldurma
• Önlemenin yolu yoktur
– Sürahi bardak ilişkisi

• ISP seviyesinde engellenebilir...
• L7 protokolleri kullanılarak yapılan DDOS’larda
saldırı trafiği çeşitli yöntemlerle ~6’da birine
düşürülebilir
– HTTP GET flood 400 Byte
– IP Engelleme sonrası sadece syn paketi gelir(60
byte)
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DDOS-II:Ağ/güvenlik Cihazlarını Yorma
• Amaç ağ-güvenlik sistemlerinin kapasitesini
zorlama ve kaldıramayacakları kadar yük
bindirme
• Session bilgisi tutan ağ/güvenlik
cihazlarının kapasitesi sınırlıdır
Max session 10.000.000

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Sık Gerçekleştirilen DDoS Saldırıları

SYN Flood

HTTP
Flood

UDP
Flood

DNS
Flood

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
SynFlood
• Hedef sisteme kapasitesinin üzerinde SYN
paketi göndererek yeni paket alamamasını
sağlamaktır
• En sık yapılan DDoS saldırı tipidir
• İlk olarak 1994 yılında “Firewalls and Internet
Security “ kitabından teorik olarak bahsi
geçmiştir
• İlk Synflood DDoS saldırısı 1996 yılında
gerçekleştirilmiştir
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Nasıl Gerçekleştirilir?
• Syn Flood saldırısı basitce açık bir porta hedef
sistemin kapasitesinden fazla gönderilecek
SYN paketleriyle gerçekleştirilir.
• Buradaki “kapasite” tanımı önemlidir. Teknik
olarak bu kapasiteye Backlog Queue
denilmektedir.
• Saldırıyı yapan kendini gizlemek için gerçek IP
adresi kullanmaz
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Backlog Queue Kavramı(Kapasite)
• İşletim sistemleri aldığı her SYN paketine
karşılık üçlü el sıkışmanın tamamlanacağı ana
kadar bellekten bir alan kullanırlar, bu alan
TCB olarak adlandırılır
• Bu alanların toplamı backlog queue olarak
adlandırılır.
• Başka bir ifadeyle işletim sisteminin half-open
olarak ne kadar bağlantı tutabileceğini backlog
queue veriyapısı belirler.
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Problem|Uygulama

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
SynFlood Saldırılarını Engelleme
• Syn Flood Saldırısı gerçekleştirme çok kolaydır
• Syn flood saldırılarını engellemek çok kolaydır
• Syn flood saldırıları için tüm dünya iki(+1) temel
çözümü kullanır
– Syn cookie
– Syn proxy

• Bunun haricinde sık tercih edilmeyen iki yöntem
daha vardır
– DFAS(Drop First Accept Second)*
– Anormallik tespiti

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
SynCookie
• Syncookie aktif edilmiş bir sistemde gelen SYN
paketi için sistemden bir kaynak ayrılmaz
• SYN paketine dönecek cevaptaki ISN numarası
özel olarak hesaplanır
(kaynak.ip+kaynak.port+.hedef.ip+hedef.port+x
değeri) ve hedefe gönderilir
• Hedef son paket olan ACK’i gönderdiğinde ISN
hesaplama işlemi tekrarlanır ve eğer ISN
numarası uygunsa bağlantı kurulur
– Değilse bağlantı iptal edilir
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Uygulama|Syn Flood Analizi

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
HTTP Flood
• HTTP Protokolü kullanılarak gerçekleştirilen
DoS/DDoS saldırı tipi
• Neden HTTP?
• %99,999 firma/kurum dışarı HTTP servisini
açmış durumdadır.
• HTTP en kolay hedeftir!
• Literatürde GET Flood, POST Flood olarak
geçer.
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
GET/POST Flood Saldırıları
• Synflood için önlem alınan yerlere karşı
denenir
• Daha çok web sunucunun limitlerini zorlayarak
sayfanın ulaşılamaz olmasını sağlar
• Önlemesi Synflood’a göre daha kolaydır
– HTTP için IP spoofing “pratik olarak” imkansızdır.

• #ab –n 100000 –c 5000
http://www.google.com/
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
HTTP Flood Test Araçları
•
•
•
•
•
•

Netstress
Ab
Siege
DOSHTTP
Skipfish
Jmeter

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
HTTP Flood Engelleme
• HTTP Flood saldırılarını normal HTTP
isteklerinden ayırt etmek oldukça güçtür.
• Genel HTTP Flood belirleme yöntemleri:
– Bir ip belirli sayıdan fazla GET/POST isteği
göndermektedir (f5 tuşu?)
• Proxy arkasından yüzlerce sistem bağlanıyor olabilir

– Gelen saldırıda HTTP başlık bilgileri tam değildir
• Referrer bilgisi eksik, User-agent eksik, Protokol bilgisi eksik,
URL olarak sadece ana sayfa defalarca isteniyor...

• Rate limiting ya da başlık bilgisi kullanılarak
engellenebilir
– False positive riski ...
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Uygulama|HTTP Flood Analizi

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
UDP Flood
• UDP paketleri kullanılarak gerçekleştirilir
• Hedef sistemde açık (Firewall’dan) Udp portu
varsa bu porta yönelik gönderilecek her udp
paket oturum tablosunda yer edinecektir
– Bir udp paketi için timeout suresi ortalama 60 sn.
– UDP paketleri küçüktür.
– 100 Mb ile 300.000 UDP paketi gönderilebilir.

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
UDP Flood Engelleme
• Kesin bir yöntem yoktur!
– IP spoofing her durumda mümkündür, engellenemez!

• Genel engelleme yöntemleri
– Gereksiz udp portlarının kapatılması!
– Açık portlarda “protokol” kontrolü
• Gelen paket DNS mi? Boş udp paketi mi?

– Rate limiting
• Belirli sayıdan fazla udp paketi gönderenleri karantinaya al

• False positive durumu...
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Uygulama|UDP Flood Analizi

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DNS Flood
• DNS sunucuya apoof edilmiş random ip
adreslerinden yüzbinlerde sahte(gerçekte
olmayan) domain isimleri için istek gönderme
• Her gelen istek için DNS sunucunun root
dnslere gidip yorulması ve gerçek isteklere
cevap verememesi sağlanmaya çalışılır
– DNS sunucunun kapasitesini zorlama

• DNS Sunucuya boş dns paketleri
gönderme(session sayısı doldurma amaçlı)
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DNS Flood Örneği
• Sahte IP adreslerinden yapılabilir
– Veya özel bir IP adresinden geliyormuş gibi
gösterilebilir.

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Dns Flood Engelleme
• IP başına yapılacak sorgu sayısını belirleme
• DNS sunucuları ağın dışında güçlü sistemlerde
tutma
– Kiralama

• Saldırı anında gelen DNS isteklerini UDP’den
TCP’e çevirip SYN Cookie vs çalıştırma
• İlk isteği reddet aynı istek ikinci kere gelirse
kabul et!
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Uygulama|DNS Flood Analizi

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Türkiye’den Güncel Örnek

• Güncel saldırı
• DNS Flood
• Kaynak IP Adresleri

• Saldırgan gerçek DNS sunucu ip
Adreslerini spoof ederek
gönderiyor paketleri
• Nasıl engellenecek?
– IP engelleme?
– Rate limiting?
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

195.175.39.3
195.175.39.5
195.175.39.7
195.175.39.9
195.175.39.11
195.175.39.13
195.175.39.15
195.175.39.17
195.175.39.75
195.175.39.76
195.175.39.77
195.175.39.81
195.175.39.136
195.175.39.137
195.175.39.138
195.175.39.229

Siber Saldırı Aracı Olarak DDoS
Sonuç
• DDoS klasik bir saldırı tipi değildir, klasik
yöntem ve araçlarla engellenemez!
• DDoS bir altyapı problemidir! Altyapınızı ne
kadar güçlü tutarsanız (Altyapı!= fiziksel
altyapı) o kadar korunaklı olursunuz.
• DDoS saldırılarında en önemli bileşen TCP/IP
bilgisidir.

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
DDoS-BotNet Çalışma Grubu
• DDoS&BotNet konusundaki bilinç düzeyini
arttırmak ve bu konudaki gelişmeleri paylaşmak
amacıyla 2010 yılında kurulmuştur.
– E-posta listesi ve çalışma grubu olarak faaliyet
göstermektedir.

• http://www.lifeoverip.net/ddos-listesi/
adresinden üye olabilirsiniz.
– Sadece kurumsal katılıma açıktır.
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
NetSec Ağ Ve Bilgi Güvenliği Topluluğu
• Türkiye’nin en geniş katılımlı bilgi güvenliği eposta listesi ve topluluğu
– ~950 üye

• Ücretsiz üye olabilirsiniz.
• Güvenlik dünyasında yayınlanan önemli
haberler, güvenlik yamaları ve birçok teknik
konuda tartışma...
• Üyelik için
– http://www.lifeoverip.net/netsec-listesi/
Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS
Bilgi Güvenliği AKADEMİSİ

Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS

More Related Content

What's hot

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
BGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
BGA Cyber Security
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
BGA Cyber Security
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 

What's hot (20)

Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 

Viewers also liked

Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
BGA Cyber Security
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
BGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECSOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
BGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
BGA Cyber Security
 

Viewers also liked (20)

Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECSOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 

Similar to Siber Saldırı Aracı Olarak DDoS

Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
BGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
Barkın Kılıç
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
rapsodi
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
Ferhat Ozgur Catak
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
Talha Kabakus
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
BGA Cyber Security
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
Kale Siber Akademi
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
Kavi International
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
Lostar
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
Adeo Security
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
Oğuzcan Pamuk
 

Similar to Siber Saldırı Aracı Olarak DDoS (20)

Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Network Hacking
Network HackingNetwork Hacking
Network Hacking
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
BGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
BGA Cyber Security
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
BGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
BGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
BGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
BGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
BGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Siber Saldırı Aracı Olarak DDoS

  • 1. “Siber Saldırı Aracı Olarak DDoS” Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
  • 2. Konuşmacı Hakkında |Huzeyfe ÖNAL • Bilgi Güvenliği Danışmanı (iş hayatı) – Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) • Ağ Güvenliği Araştırmacısı (gerçek hayat) • Kıdemli DDoS Uzmanı • Blogger – www.lifeoverip.net Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 3. Amaç • Son yılların en popüler saldırılarından biri olan DDoS’un ne kadar kolay gerçekleştirilip ne kadar zor engellenebildiğinin uygulamalı olarak gösterimi.. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 4. Ajanda • DoS/DDoS hakkında genel terim ve tanımlar • DDoS saldırıları hakkında hatalı bilgiler ve düzeltmeler • DDoS saldırı çeşitleri • Türkiye ve dünyadan DDoS saldırı örnekleri • “Teknik detay ve uygulamalar” Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 5. Siber Saldırılar • İki türlüdür: – Bilginin gizliliğini ihlal etme amaçlı saldırılar – Bilgiye erişimi aksatma amaçlı saldırılar • Gizlilik ihali – RSA, SONY örnekleri • Erişim aksatma – Anonymous saldırıları(Türkiye, Malezya, Paypal, Mastercard) Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 8. DOS/DDoS Saldırıları • Neden DDoS saldırıları yoğun olarak kullanılmaya başlandı? – En basit saldırı tipi! – Bir adet 100 Mb sunucu+ekmek+yağ+un+su... Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 9. Başlamadan Önce... • Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! – Delikanlılığa sığmayan saldırı türü! • DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! Gürcistan DDOS saldırısı 200-800 Mbps arası Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 10. DOS • DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi. • DOS saldırılarında kaynak yüzlerce, binlerce farklı sistem değildir. • Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur – DDoS görünümlü DoS – Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi • DoS saldırılarını engelleme kolaydır Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 11. DDoS • DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme • Binlerce, yüzbinlerce sistem kullanılarak gerçekleştirilir. • Genellikle sahte IP adresleri kullanılır • BotNet’ler kullanılır • Saldırgan kendini gizler • Engellemesi zordur! Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 12. DDoS Hacking Yöntemi midir? • Değildir ”.” Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 13. DDoS Çeşitleri Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 14. TCP ve UDP Protokollerinde IP Spoofing TCP UDP • • Mümkündür • Her tür UDP paketi spoof edilmiş ip adreslerinden gönderilebilir. • DNS istekleri sahte ip adreslerinden gönderilebilir • UDP kullanan servisler (DNS vs) ip spoofingi engellemek için ek yöntemler geliştirmiştir. • • TCP’de sadece bağlantı başlangıç paketleri spoof edilebilir. Veri taşıyan TCP paketleri spoof edilemez – Veri taşıma öncesi kurulması gereken üçlü el sıkışma aşaması vardır HTTP, HTTPS, SMTP, POP3 gibi uygulama katmanı protokollerde ip spoofing teoride mümkündür! Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 15. Paket Boyutları • DDoS saldırılarında paket boyutları çok önemlidir • Saldırganın ne kadar paket gönderebileceği, kurbanın ne kadar trafik kaldırabileceği paket boyutlarıyla doğrudan orantılıdır • Genel geçer kural: paket boyutu küçüldükçe güvenlik sistemlerinin performansı düşer! • Ortalama – Bir TCP paketi 60 Byte – Bir UDP paketi 40 Byte – Bir HTTP paketi 400 Byte Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 16. 100-1000 Mb ile Ne Yapılabilir? • Saldırı Tipine göre – SYNFlood olursa • [100 Mb 200.000 pps] • [1Gb 2.000.000 pps] – UDP flood olursa • [100Mb 400.000pps] • [1Gb 4.000.000 pps] – GET Flood olursa • [100Mb 32.000 pps] • [1Gb 320.000 pps] • 100Mb=100x1024Kb=100x1024x1024b=104857600bit • 104857600bit/8=13107200byte/60=218.000 pps TCP SYN paket boyutu Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 17. DDOS-I:Bandwidth Doldurma • Önlemenin yolu yoktur – Sürahi bardak ilişkisi • ISP seviyesinde engellenebilir... • L7 protokolleri kullanılarak yapılan DDOS’larda saldırı trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir – HTTP GET flood 400 Byte – IP Engelleme sonrası sadece syn paketi gelir(60 byte) Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 18. DDOS-II:Ağ/güvenlik Cihazlarını Yorma • Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme • Session bilgisi tutan ağ/güvenlik cihazlarının kapasitesi sınırlıdır Max session 10.000.000 Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 19. Sık Gerçekleştirilen DDoS Saldırıları SYN Flood HTTP Flood UDP Flood DNS Flood Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 20. SynFlood • Hedef sisteme kapasitesinin üzerinde SYN paketi göndererek yeni paket alamamasını sağlamaktır • En sık yapılan DDoS saldırı tipidir • İlk olarak 1994 yılında “Firewalls and Internet Security “ kitabından teorik olarak bahsi geçmiştir • İlk Synflood DDoS saldırısı 1996 yılında gerçekleştirilmiştir Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 21. Nasıl Gerçekleştirilir? • Syn Flood saldırısı basitce açık bir porta hedef sistemin kapasitesinden fazla gönderilecek SYN paketleriyle gerçekleştirilir. • Buradaki “kapasite” tanımı önemlidir. Teknik olarak bu kapasiteye Backlog Queue denilmektedir. • Saldırıyı yapan kendini gizlemek için gerçek IP adresi kullanmaz Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 22. Backlog Queue Kavramı(Kapasite) • İşletim sistemleri aldığı her SYN paketine karşılık üçlü el sıkışmanın tamamlanacağı ana kadar bellekten bir alan kullanırlar, bu alan TCB olarak adlandırılır • Bu alanların toplamı backlog queue olarak adlandırılır. • Başka bir ifadeyle işletim sisteminin half-open olarak ne kadar bağlantı tutabileceğini backlog queue veriyapısı belirler. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 24. SynFlood Saldırılarını Engelleme • Syn Flood Saldırısı gerçekleştirme çok kolaydır • Syn flood saldırılarını engellemek çok kolaydır • Syn flood saldırıları için tüm dünya iki(+1) temel çözümü kullanır – Syn cookie – Syn proxy • Bunun haricinde sık tercih edilmeyen iki yöntem daha vardır – DFAS(Drop First Accept Second)* – Anormallik tespiti Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 25. SynCookie • Syncookie aktif edilmiş bir sistemde gelen SYN paketi için sistemden bir kaynak ayrılmaz • SYN paketine dönecek cevaptaki ISN numarası özel olarak hesaplanır (kaynak.ip+kaynak.port+.hedef.ip+hedef.port+x değeri) ve hedefe gönderilir • Hedef son paket olan ACK’i gönderdiğinde ISN hesaplama işlemi tekrarlanır ve eğer ISN numarası uygunsa bağlantı kurulur – Değilse bağlantı iptal edilir Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 26. Uygulama|Syn Flood Analizi Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 27. HTTP Flood • HTTP Protokolü kullanılarak gerçekleştirilen DoS/DDoS saldırı tipi • Neden HTTP? • %99,999 firma/kurum dışarı HTTP servisini açmış durumdadır. • HTTP en kolay hedeftir! • Literatürde GET Flood, POST Flood olarak geçer. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 28. GET/POST Flood Saldırıları • Synflood için önlem alınan yerlere karşı denenir • Daha çok web sunucunun limitlerini zorlayarak sayfanın ulaşılamaz olmasını sağlar • Önlemesi Synflood’a göre daha kolaydır – HTTP için IP spoofing “pratik olarak” imkansızdır. • #ab –n 100000 –c 5000 http://www.google.com/ Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 29. HTTP Flood Test Araçları • • • • • • Netstress Ab Siege DOSHTTP Skipfish Jmeter Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 30. HTTP Flood Engelleme • HTTP Flood saldırılarını normal HTTP isteklerinden ayırt etmek oldukça güçtür. • Genel HTTP Flood belirleme yöntemleri: – Bir ip belirli sayıdan fazla GET/POST isteği göndermektedir (f5 tuşu?) • Proxy arkasından yüzlerce sistem bağlanıyor olabilir – Gelen saldırıda HTTP başlık bilgileri tam değildir • Referrer bilgisi eksik, User-agent eksik, Protokol bilgisi eksik, URL olarak sadece ana sayfa defalarca isteniyor... • Rate limiting ya da başlık bilgisi kullanılarak engellenebilir – False positive riski ... Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 31. Uygulama|HTTP Flood Analizi Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 32. UDP Flood • UDP paketleri kullanılarak gerçekleştirilir • Hedef sistemde açık (Firewall’dan) Udp portu varsa bu porta yönelik gönderilecek her udp paket oturum tablosunda yer edinecektir – Bir udp paketi için timeout suresi ortalama 60 sn. – UDP paketleri küçüktür. – 100 Mb ile 300.000 UDP paketi gönderilebilir. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 33. UDP Flood Engelleme • Kesin bir yöntem yoktur! – IP spoofing her durumda mümkündür, engellenemez! • Genel engelleme yöntemleri – Gereksiz udp portlarının kapatılması! – Açık portlarda “protokol” kontrolü • Gelen paket DNS mi? Boş udp paketi mi? – Rate limiting • Belirli sayıdan fazla udp paketi gönderenleri karantinaya al • False positive durumu... Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 34. Uygulama|UDP Flood Analizi Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 35. DNS Flood • DNS sunucuya apoof edilmiş random ip adreslerinden yüzbinlerde sahte(gerçekte olmayan) domain isimleri için istek gönderme • Her gelen istek için DNS sunucunun root dnslere gidip yorulması ve gerçek isteklere cevap verememesi sağlanmaya çalışılır – DNS sunucunun kapasitesini zorlama • DNS Sunucuya boş dns paketleri gönderme(session sayısı doldurma amaçlı) Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 36. DNS Flood Örneği • Sahte IP adreslerinden yapılabilir – Veya özel bir IP adresinden geliyormuş gibi gösterilebilir. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 37. Dns Flood Engelleme • IP başına yapılacak sorgu sayısını belirleme • DNS sunucuları ağın dışında güçlü sistemlerde tutma – Kiralama • Saldırı anında gelen DNS isteklerini UDP’den TCP’e çevirip SYN Cookie vs çalıştırma • İlk isteği reddet aynı istek ikinci kere gelirse kabul et! Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 38. Uygulama|DNS Flood Analizi Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 39. Türkiye’den Güncel Örnek • Güncel saldırı • DNS Flood • Kaynak IP Adresleri  • Saldırgan gerçek DNS sunucu ip Adreslerini spoof ederek gönderiyor paketleri • Nasıl engellenecek? – IP engelleme? – Rate limiting? Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr 195.175.39.3 195.175.39.5 195.175.39.7 195.175.39.9 195.175.39.11 195.175.39.13 195.175.39.15 195.175.39.17 195.175.39.75 195.175.39.76 195.175.39.77 195.175.39.81 195.175.39.136 195.175.39.137 195.175.39.138 195.175.39.229 Siber Saldırı Aracı Olarak DDoS
  • 40. Sonuç • DDoS klasik bir saldırı tipi değildir, klasik yöntem ve araçlarla engellenemez! • DDoS bir altyapı problemidir! Altyapınızı ne kadar güçlü tutarsanız (Altyapı!= fiziksel altyapı) o kadar korunaklı olursunuz. • DDoS saldırılarında en önemli bileşen TCP/IP bilgisidir. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 41. DDoS-BotNet Çalışma Grubu • DDoS&BotNet konusundaki bilinç düzeyini arttırmak ve bu konudaki gelişmeleri paylaşmak amacıyla 2010 yılında kurulmuştur. – E-posta listesi ve çalışma grubu olarak faaliyet göstermektedir. • http://www.lifeoverip.net/ddos-listesi/ adresinden üye olabilirsiniz. – Sadece kurumsal katılıma açıktır. Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 42. NetSec Ağ Ve Bilgi Güvenliği Topluluğu • Türkiye’nin en geniş katılımlı bilgi güvenliği eposta listesi ve topluluğu – ~950 üye • Ücretsiz üye olabilirsiniz. • Güvenlik dünyasında yayınlanan önemli haberler, güvenlik yamaları ve birçok teknik konuda tartışma... • Üyelik için – http://www.lifeoverip.net/netsec-listesi/ Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS
  • 43. Bilgi Güvenliği AKADEMİSİ Bilgi Güvenliği AKADEMİSİ|www.bga.com.tr Siber Saldırı Aracı Olarak DDoS