SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
Hosting Firmalarına yönelik DDoS
Saldırıları ve Çözüm Önerileri
Huzeyfe ÖNAL
Bilgi Güvenliği AKADEMİSİ
honal@bga.com.tr
www.bga.com.tr
Konuşmacı Hakkında |Huzeyfe ÖNAL
• Bilgi Güvenliği Danışmanı (iş hayatı)
– Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)

• Ağ Güvenliği Araştırmacısı (gerçek hayat)
• Kıdemli DDoS Uzmanı
• Blogger
– www.lifeoverip.net

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

2
Ajanda
• DoS/DDoS hakkında genel terim ve tanımlar
• DDoS saldırıları hakkında hatalı bilgiler ve
düzeltmeler
• Türkiye’den güncel örnek
• DDoS ürünleri
• Açık kaynak yazılımlar kullanarak DDoS analizi
• Açık kaynak sistemler kullanarak DDoS engelleme

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

3
Neden DDoS ?
• Cloud computing, Virtulization, Web 2.0, Green IT
vs gibi afilli konular varken neden DDoS konusu?
• Herşeyin temeli “networking”
• Teknolojiler değişir, gelişir ama TCP/IP
değişmedikce DdoS saldırıları tehlike olmaya
devam edecektir.

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

4
Standart Güvenlik Bileşenleri
• Hatalı bilgi
– En güvenli sistem fişi çekilmiş sistemdir!

Confidentiality
Confidentiality

Integrity
Integrity

Availability
Availability

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

5
Başlamadan Önce...
• Gelen DDOS saldırısı sizin sahip olduğunuz
bantgenişliğinden fazlaysa yapılabilecek çok
şey yok!
• DDOS saldırılarının büyük çoğunluğu
bantgenişliği taşırma şeklinde gerçekleşmez!
Gürcistan DDOS saldırısı
200-800 Mbps arası

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

6
DOS
• DOS(Denial Of Service) = sistemleri çalışamaz hale
getirmek için yapılan saldırı tipi.
• DOS saldırılarında kaynak yüzlerce, binlerce farklı
sistem değildir.
• Bazı saldırılar özünde DoS, sonuçlarına göre
DDoS’tur
– DDoS görünümlü DoS
– Tek bir sistemden yapılan spoof edilmiş IP kullanılan
SYN flood saldırıları gibi

• DoS saldırılarını engelleme kolaydır
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

7
DDoS
• DDOS(Distrubuted Denial of Service ) =Dağıtık
Servis Engelleme
• Binlerce, yüzbinlerce sistem kullanılarak
gerçekleştirilir.
• Genellikle sahte IP adresleri kullanılır
• BotNet’ler kullanılır
• Saldırgan kendini gizler
• Engellemesi zordur!
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

8
(ro)BOTNET(works)

• Zombi(roBOT)lerdan oluşan yıkım orduları!
• Her an emir almaya hazır sanal askerlerden oluşur
• Uzaktan yönetilebilirler
– Sahibi adına istenen bilgileri çalar, saldırı düzenler

• Hiyerarşik yapıda değildir
– Genelde tek bir yönetici/komutan olur

• Internet üzerinde çeşitli amaçlar için satılmaktadır

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

9
IP Spoofing
• TCP/IP paketlerini farklı IP adreslerinden
geliyormuş gibi göstermek!
• DoS/DDoS saldırılarında sıkça kullanılır
• IP spoofing UDP tabanlı protokollerde kolaylıkla
yapılabilir
– Udp flood, dns flood, vs

• IP spoofing TCP tabanlı protokollerde sadece
bağlantı başlangıç paketi olarak yapılabilir
– SYN flood, FIN flood gibi

• HTTP GET flood saldırılarında IP spoofing yapılamaz
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

10
IP Spoofing-II
• Her sistem ip spoofinge izin vermez
– NAT arkasındaki sistemler
– İp spoof korumalı ağlar

• Türkiye’de ADSL aboneleti nat arkasında olduğu
için saldırılarda ip spoofing yapılamaz
– 3g için aynı durum geçerli değil

• Hping ve benzeri araçlarla ip spoofing yapılabilir.
• Hping –a microsoft.com –S –p –flood linux.com

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

11
IP Spoof Engelleme
• ISP’ler isterse kendi korumaları altında olan
sistemlerden sahte ip adresli paketlerin çıkmasını
engeller!
• DDoS saldırılarını engellemedeki en büyük sıkıntı
olan IP spoofing çözülürse saldırgan kimliğini/aracı
sistemleri bulma kolaylaşacaktır
• URPF kullanarak ip spoofing (internetten gelen
paketler için dğeil) engellenebilir
• Urpf RFC’si olan denenmiş bir yöntemdir.
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

12
DDoS Hakkında Yanlış Bilinenler
• DDoS saldırıları sizin trafiğinizden daha yüksek
boyutta olduğu için engellenemez.
• Yapılan çalışmalar DDoS saldırılarının çok küçük
bir bölümünün bandwith şişirme yöntemiyle
gerçekleştirğini ortaya koymaktadır.

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

13
DDoS Saldırılarında Amaç
• Sistemlere sızma girişimi değildir!!
• Bilgisayar sistemlerini ve bunlara ulaşım
yollarını işlevsiz kılmak
• Web sitelerinin ,
E-postaların, telefon
Sistemlerinin, bankacılık
sistemlerinin çalışmaması

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

14
BotNet Oluşturma Teknikleri
• Temelde iki tür yöntem vardır
– Son kullanıcı bilgisayarlarını ele geçirme
– Sunucuları ele geçirip kullanma

• Sunucular son kullanıcılara göre daha fazla kaynağa
sahip olduğu için değerlidir
– ADSL abonesi max upload 1Mbps
– Sunucu 100Mbps, 1Gbps ...

• Son dönem moda botnet o luşturma tekniği
– Sık kullanılan open source web yazılımı sitesini ele geçir,
kodlar arasında ajan yazılım yükle ve binlerce sunucuyu aynı
anda ele geçirmiş ol!
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

15
Türkiye’den Güncel Örnek
• Haziran ayında çok kullanılan blog/portal
yazılımının Türkçe sayfası hacklendi
• Hackerlar sisteme sızıp bir sonraki blog sürümüne
uzaktan yönetim amaçlı kod eklediler
• İlgili siteden portal yazılımını indiren herkes aynı
anda sistemlerini hackerların yönetimine teslim
etmiş oldu
– Bu hacking olayını engelleyecek herhangi bir güvenlik
cihazı yok.
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

16
DDOS Saldırı Analizi
• DDoS saldırılarında dikkate alınması gereken iki
temel husus vardır.
– İlki saldırıyı engelleme
– ikincisi saldırının kim tarafından ne şiddetde ve hangi
yöntemler, araçlar kullanılarak yapıldığınının
belirlenmesidir.

• Analiz kısmı genellikle unutulur fakat en az
engelleme kadar önemlidir
– Aynı saldırı tekrar ederse nasıl engelleme yapılacağı
konusunda yol haritası çıkarılmış olmalı
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

17
DDoS Analizi İçin Gerekli Yapının Kurulması
• Amaç DDoS saldırılarında otomatik olarak devreye
girip saldırıya ait delil olabilecek paketlerin kaydı
• Saldırı anında paketler kaydedilirse saldırıya ait
tüm detaylar istenildiği zaman öğrenilebilir
• Paket kaydı hedef sistem üzerinde
(Windows/Linux) veya ağ ortamında TAP/SPAN
portu aracılığıyla yapılabilir
• Paket kaydında tcpdump, Wireshark kullanılabilir

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

18
DDoS Analizi İçin Gerekli Yapının Kurulması

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

19
Saldırı Analizinde Cevabı Aranan Sorular
•
•
•
•
•
•

Gerçekten bir DDoS saldırısı var mı?
Varsa nasıl anlaşılır?
DDoS saldırısının tipi nedir?
DDoS saldırısının şiddeti nedir?
Saldırı ne kadar sürmüş?
DDoS saldırısında gerçek IP adresleri mi spoofed
IPadresleri mi kullanılmış?
• DDoS saldırısı hangi ülke/ülkelerden geliyor?
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

20
Saldırı Analizinde Kullanılan Araçlar
•
•
•
•
•
•
•
•
•
•

Tcpstat
Tcpdstat
Tcptrace
Tcpdump, Wireshark
Ourmon,
Argus
Urlsnarf
Snort
Aguri
Cut, grep, awk, wc gibi UNIX araçları
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

21
DDoS Saldırılarında Delil Toplama
• DDoS saldırılarında sonradan incelenmek üzere
paketler kaydedilmelidir.
• Kydedilen trafik miktarına bağlı olarak ciddi
sistemlere(CPU, RAM, Disk alanı bakımından)
ihtiyaç olabilir.
• Paket kaydetme işlemi kesinlikle aktif cihazlar
tarafından (IPS, DDoS engelleme Sistemi, Firewall)
yapılmamalıdır.
• Tüm paket detayları kaydedilmelidir!
– Tcpdump –s0
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

22
Tcpdump ile DDoS Paketlerini Kaydetme
• #tcpdump –n -w ddostest1.pcap –C 2000 –s0
– -n isim-ip çözümlemesi yapma
– -w ddostest1.pcap dosyasına kaydet
– Dosya boyutu 2GB olduktan sonra başka dosyaya yaz
– -s0 pakete ait başlık ve payload bilgilerini kaydet

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

23
DDoS Saldırı Tipi Belirleme
• Amaç yapılan saldırının tipini belirlemek
• Hangi protokol kullanılarak gerçekleştirilmiş
– TCP mi? UDP mi? ICMP mi?

• İlk olarak protokol belirlenmeli
• Protokol tipini belirlemek için tcpdstat aracı
kullanılabilir
– tcpdstat -n ddos.pcap

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

24
Tcpdstat İle DDoS tipini Belirleme

[2] tcp

529590 ( 98.59%)
99.60%) 336.35
[3] smtp
238109 ( 44.33%)
( 7.99%) 60.01

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

178126550 (
14288975

25
Saldırının Şiddetini Belirleme
• Saldırının şiddetini iki şekilde tanımlayabiliriz
– Gelen trafiğin ne kadar bant genişliği harcadığı
– Gelen trafiğin PPS değeri

• PPS=Packet Per Second
• Tcpstat aracı kullanılarak trafik dosyaları üzerinde
saldırının PPS değeri, ne kadar bantgenişliği
harcandığı bilgileri detaylı olarak belirlenebilir.

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

26
Tcpstat

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

27
Saldırı Kaynağını Belirleme
• DDoS saldırılarında en önemli sorunlardan biri
saldırıyı gerçekleştiren asıl kaynağın
bulunamamasıdır.
• Bunun temel sebepleri saldırıyı gerçekleştirenlerin
zombie sistemler kullanarak kendilerini saklamaları
ve bazı saldırı tiplerinde gerçek IP adresleri yerine
spoof edilmiş IP adreslerinin kullanılmasıdır.
• Saldırı analizinde saldırıda kullanılan IP adreslerinin
gerçek IP’ler mi yoksa spoofed IPler mi olduğu
rahatlıkla anlaşılabilir.
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

28
Spoof IP Belirleme
• Saldırının gerçek IP adreslerinden mi Spoof edilmiş
IP adreslerinden mi gerçekleştirildiği nasıl
belirlenebilir?
– Internet üzerinde sık kullanılan DDoS araçları
incelendiğinde IP spoofing seçeneği aktif kullanılırsa
random üretilmiş sahte IP adreslerinden tek bir paket
gönderildiği görülecektir.

• Fazla sayıda tek bağlantı gözüküyorsa saldırının
spoof edilmiş IP adresleri kullanılarak
gerçekleştirildiği varsayılabilir.
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

29
Spoof IP Belirleme-II
• Tek cümleyle özetleyecek olursak: Eğer aynı
IPden birden fazla bağlantı yoksa spoofed IP
kullanılmış olma ihtimali yüksektir.

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

30
Açık Kaynak Yazılımlarla DDoS Engelleme
• Açık kaynak yazılımlar kullanılarak DDoS saldırıları
büyük oranda engellenebilir
• Linux ve türevleri DDoS engellemede yetersiz
kalmaktadır
– İptables’in syncookie, syn proxy özelliği yok

• OpenBSD, FreeBSD packet filter ve Snort (+diğer
yazılımlarla) tam teşekküllü DDoS analiz ve
engelleme sistemi kurulabilir

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

31
OpenBSD Packet Filter
• *BSD dünyasının de fakto güvenlik duvarı yazılımı
• Piyasadaki tüm ticari-açık kod güvenlik duvarlarının
teknik kabiliyetlerinin üzerindedir
– 100Mb hat %3 CPU kullanımı (100.000 session)

• Kullanımı UNIX/Linux sistemlerin tersine çok
kolaydır
– İngilizce yazar gibi kural yazma kolaylığı
– Pass in on $ext_if proto tcp from 1.1.1.1 to 1.1.1.2 port
80
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

32
Packet Filter Firewall Özellikleri
• IP başına session başına limit koyma özelliği
• SYN Proxy özelliği
– TCP authentication özelliği

• HA(Yüksek bulunurluk) özelliği
• Anormal paketleri (port tarama, işletim sistemi
saptama, traceroute vs) engelleme özelliği

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

33
DDoS Koruma:Anormal Paketler
• TCP bağlantılarında ilk paket mutlaka SYN olmalıdır
• FIN flood, ACK flood, PUSH flood gibi saldırılarda ilk
paket SYN değildir

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

34
State Tablosu Belirleme
• Toplamda kaç adet session(durum) tutulacağını
belirler
– Fiziksel ram miktarıyla doğru orantılıdır
– set limit states 10500000

• Kaç adet kaynak IP adresine ait bilgi tutulacağını
belirler
– set limit src-nodes 5000000

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

35
Durum Tablosu Görüntüleme

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

36
FIN/ACK/PUSH Flood Engelleme
• TCP connection flood engelleme özelliği
• Temel mantık:İlk gelen paketin SYN olma
zorunluluğu
• pass in log(all) on $ext_if proto tcp to
$WEB_SUNUCU port 8000 flags S/SA keep state

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

37
Syn Flood Engelleme
• Packet Filter syn flood engelleme yöntemlerinden
syn cookie değil syn proxy’i kullanır
• Syn proxy sesssion tuttuğu için sistemdeki fiziksel
ram miktarı önemlidir

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

38
Packet Filter SynProxy Kullanımı
• pass in log(all) on $ext_if proto tcp to
$web_server port {80 443} flags S/SA synproxy
state

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

39
HTTP GET/POST Flood Engelleme
• HTTP GET/POST flood saldırılarında IP spoofing
yapılamaz
• Saldırının başarılı olması için binlerce IP adresinden
onlarca HTTP GET paketi gönderilmelidir
• OpenBSD PF kullanarak bir IP adresinden eş
zamanlı veya belirli süree gelebilecek paket sayısını
kısıtlayabiliriz
– Rate limiting özelliği

• Belirli seviyenin üzerinde paket gönderenler
engellenir!
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

40
HTTP GET Flood Engelleme-II
• HTTP GET paketi boyutu 400 Byte
• TCP SYN paketi boyutu 60 Byte
• HTTP GET flood saldırılarında sahip olduğumuz
bandwith’in 8 katına kadar DDoS saldırılarını
başarıyla engelleyebiliriz
– Nasıl mı?

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

41
Packet Filter HTTP Flood Engelleme
• pass in log(all) quick on $ext_if proto tcp
to $web_server port {80 443} flags S/SA
synproxy state (max-src-conn 400, max-src-conn-rate
90/3, overload <ddos_host> flush global)

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

42
Ülkelere Göre IP Adresi Engelleme
• Özellikle spoof edilmeiş IP kullanılan saldırılarda
trafik yoğun olarak bir ülkeden geliyorsa o ülkeye
ait ip blokları tümden engellenebilir!
– O ülkeden glecek ziyaretcilere farklı bir sayfa
gösterilmelidir!

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

43
Ülke IP Aralıkları

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

44
Packet Filter Ülkeye Göre Bloklama

table <Turkiye> persist file "/etc/TR"
table <israil> persist file "/etc/Israil"
table <Cin> persist file "/etc/Cin"
table <Rusya> persist file "/etc/Rusya"
table <Usa> persist file "/etc/Usa"
table <India> persist file "/etc/India"

block in quick log on $ext_if from <israil>

[root@seclabs ~]# more /etc/israil
19.203.239.24/29
46.116.0.0/15
46.120.0.0/15
62.0.0.0/17
62.0.128.0/19
62.0.176.0/18
62.0.240.0/20
62.56.252.0/22
62.90.0.0/17
62.90.128.0/18
62.90.192.0/19
62.90.224.0/20
62.90.240.0/21
62.90.248.0/22
62.90.253.0/23

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

45
Unicast Reverse Path Forwarding
• IP spoofing yapılmasını engelleme amaçlı standart
bir özelliktir.

block in quick from urpf-failed label uRPF
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

46
DDoS-BotNet Çalışma Grubu
• DDoS&BotNet konusundaki bilinç düzeyini arttırmak
ve bu konudaki gelişmeleri paylaşmak amacıyla 2010
yılında kurulmuştur.
– E-posta listesi ve çalışma grubu olarak faaliyet
göstermektedir.

• http://www.lifeoverip.net/ddos-listesi/ adresinden
üye olabilirsiniz.
– Sadece kurumsal katılıma açıktır.
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

47
NetSec Ağ Ve Bilgi Güvenliği Topluluğu
• Türkiye’nin en geniş katılımlı bilgi güvenliği e-posta
listesi ve topluluğu
– ~1200 üye

• Ücretsiz üye olabilirsiniz.
• Güvenlik dünyasında yayınlanan önemli haberler,
güvenlik yamaları ve birçok teknik konuda
tartışma...
• Üyelik için
– http://www.lifeoverip.net/netsec-listesi/
Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

48
Bilgi Güvenliği AKADEMİSİ

Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

49

Más contenido relacionado

La actualidad más candente

Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisiBegüm Erol
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 

La actualidad más candente (20)

DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Temel ağ bilgisi
Temel ağ bilgisiTemel ağ bilgisi
Temel ağ bilgisi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 

Destacado

SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECSOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 

Destacado (20)

Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSECSOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
SOC Ekiplerinin Problemlerine Güncel Yaklaşımlar - NETSEC
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 

Similar a Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri

Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"BGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS SaldırılarıOğuzcan Pamuk
 

Similar a Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri (20)

Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"DDOS ile Saldırı Gizleme "Smoke Screening"
DDOS ile Saldırı Gizleme "Smoke Screening"
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 

Más de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Más de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri

  • 1. Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr
  • 2. Konuşmacı Hakkında |Huzeyfe ÖNAL • Bilgi Güvenliği Danışmanı (iş hayatı) – Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) • Ağ Güvenliği Araştırmacısı (gerçek hayat) • Kıdemli DDoS Uzmanı • Blogger – www.lifeoverip.net Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 2
  • 3. Ajanda • DoS/DDoS hakkında genel terim ve tanımlar • DDoS saldırıları hakkında hatalı bilgiler ve düzeltmeler • Türkiye’den güncel örnek • DDoS ürünleri • Açık kaynak yazılımlar kullanarak DDoS analizi • Açık kaynak sistemler kullanarak DDoS engelleme Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 3
  • 4. Neden DDoS ? • Cloud computing, Virtulization, Web 2.0, Green IT vs gibi afilli konular varken neden DDoS konusu? • Herşeyin temeli “networking” • Teknolojiler değişir, gelişir ama TCP/IP değişmedikce DdoS saldırıları tehlike olmaya devam edecektir. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 4
  • 5. Standart Güvenlik Bileşenleri • Hatalı bilgi – En güvenli sistem fişi çekilmiş sistemdir! Confidentiality Confidentiality Integrity Integrity Availability Availability Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 5
  • 6. Başlamadan Önce... • Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! • DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! Gürcistan DDOS saldırısı 200-800 Mbps arası Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 6
  • 7. DOS • DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi. • DOS saldırılarında kaynak yüzlerce, binlerce farklı sistem değildir. • Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur – DDoS görünümlü DoS – Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi • DoS saldırılarını engelleme kolaydır Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 7
  • 8. DDoS • DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme • Binlerce, yüzbinlerce sistem kullanılarak gerçekleştirilir. • Genellikle sahte IP adresleri kullanılır • BotNet’ler kullanılır • Saldırgan kendini gizler • Engellemesi zordur! Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 8
  • 9. (ro)BOTNET(works) • Zombi(roBOT)lerdan oluşan yıkım orduları! • Her an emir almaya hazır sanal askerlerden oluşur • Uzaktan yönetilebilirler – Sahibi adına istenen bilgileri çalar, saldırı düzenler • Hiyerarşik yapıda değildir – Genelde tek bir yönetici/komutan olur • Internet üzerinde çeşitli amaçlar için satılmaktadır Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 9
  • 10. IP Spoofing • TCP/IP paketlerini farklı IP adreslerinden geliyormuş gibi göstermek! • DoS/DDoS saldırılarında sıkça kullanılır • IP spoofing UDP tabanlı protokollerde kolaylıkla yapılabilir – Udp flood, dns flood, vs • IP spoofing TCP tabanlı protokollerde sadece bağlantı başlangıç paketi olarak yapılabilir – SYN flood, FIN flood gibi • HTTP GET flood saldırılarında IP spoofing yapılamaz Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 10
  • 11. IP Spoofing-II • Her sistem ip spoofinge izin vermez – NAT arkasındaki sistemler – İp spoof korumalı ağlar • Türkiye’de ADSL aboneleti nat arkasında olduğu için saldırılarda ip spoofing yapılamaz – 3g için aynı durum geçerli değil • Hping ve benzeri araçlarla ip spoofing yapılabilir. • Hping –a microsoft.com –S –p –flood linux.com Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 11
  • 12. IP Spoof Engelleme • ISP’ler isterse kendi korumaları altında olan sistemlerden sahte ip adresli paketlerin çıkmasını engeller! • DDoS saldırılarını engellemedeki en büyük sıkıntı olan IP spoofing çözülürse saldırgan kimliğini/aracı sistemleri bulma kolaylaşacaktır • URPF kullanarak ip spoofing (internetten gelen paketler için dğeil) engellenebilir • Urpf RFC’si olan denenmiş bir yöntemdir. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 12
  • 13. DDoS Hakkında Yanlış Bilinenler • DDoS saldırıları sizin trafiğinizden daha yüksek boyutta olduğu için engellenemez. • Yapılan çalışmalar DDoS saldırılarının çok küçük bir bölümünün bandwith şişirme yöntemiyle gerçekleştirğini ortaya koymaktadır. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 13
  • 14. DDoS Saldırılarında Amaç • Sistemlere sızma girişimi değildir!! • Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak • Web sitelerinin , E-postaların, telefon Sistemlerinin, bankacılık sistemlerinin çalışmaması Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 14
  • 15. BotNet Oluşturma Teknikleri • Temelde iki tür yöntem vardır – Son kullanıcı bilgisayarlarını ele geçirme – Sunucuları ele geçirip kullanma • Sunucular son kullanıcılara göre daha fazla kaynağa sahip olduğu için değerlidir – ADSL abonesi max upload 1Mbps – Sunucu 100Mbps, 1Gbps ... • Son dönem moda botnet o luşturma tekniği – Sık kullanılan open source web yazılımı sitesini ele geçir, kodlar arasında ajan yazılım yükle ve binlerce sunucuyu aynı anda ele geçirmiş ol! Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 15
  • 16. Türkiye’den Güncel Örnek • Haziran ayında çok kullanılan blog/portal yazılımının Türkçe sayfası hacklendi • Hackerlar sisteme sızıp bir sonraki blog sürümüne uzaktan yönetim amaçlı kod eklediler • İlgili siteden portal yazılımını indiren herkes aynı anda sistemlerini hackerların yönetimine teslim etmiş oldu – Bu hacking olayını engelleyecek herhangi bir güvenlik cihazı yok. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 16
  • 17. DDOS Saldırı Analizi • DDoS saldırılarında dikkate alınması gereken iki temel husus vardır. – İlki saldırıyı engelleme – ikincisi saldırının kim tarafından ne şiddetde ve hangi yöntemler, araçlar kullanılarak yapıldığınının belirlenmesidir. • Analiz kısmı genellikle unutulur fakat en az engelleme kadar önemlidir – Aynı saldırı tekrar ederse nasıl engelleme yapılacağı konusunda yol haritası çıkarılmış olmalı Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 17
  • 18. DDoS Analizi İçin Gerekli Yapının Kurulması • Amaç DDoS saldırılarında otomatik olarak devreye girip saldırıya ait delil olabilecek paketlerin kaydı • Saldırı anında paketler kaydedilirse saldırıya ait tüm detaylar istenildiği zaman öğrenilebilir • Paket kaydı hedef sistem üzerinde (Windows/Linux) veya ağ ortamında TAP/SPAN portu aracılığıyla yapılabilir • Paket kaydında tcpdump, Wireshark kullanılabilir Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 18
  • 19. DDoS Analizi İçin Gerekli Yapının Kurulması Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 19
  • 20. Saldırı Analizinde Cevabı Aranan Sorular • • • • • • Gerçekten bir DDoS saldırısı var mı? Varsa nasıl anlaşılır? DDoS saldırısının tipi nedir? DDoS saldırısının şiddeti nedir? Saldırı ne kadar sürmüş? DDoS saldırısında gerçek IP adresleri mi spoofed IPadresleri mi kullanılmış? • DDoS saldırısı hangi ülke/ülkelerden geliyor? Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 20
  • 21. Saldırı Analizinde Kullanılan Araçlar • • • • • • • • • • Tcpstat Tcpdstat Tcptrace Tcpdump, Wireshark Ourmon, Argus Urlsnarf Snort Aguri Cut, grep, awk, wc gibi UNIX araçları Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 21
  • 22. DDoS Saldırılarında Delil Toplama • DDoS saldırılarında sonradan incelenmek üzere paketler kaydedilmelidir. • Kydedilen trafik miktarına bağlı olarak ciddi sistemlere(CPU, RAM, Disk alanı bakımından) ihtiyaç olabilir. • Paket kaydetme işlemi kesinlikle aktif cihazlar tarafından (IPS, DDoS engelleme Sistemi, Firewall) yapılmamalıdır. • Tüm paket detayları kaydedilmelidir! – Tcpdump –s0 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 22
  • 23. Tcpdump ile DDoS Paketlerini Kaydetme • #tcpdump –n -w ddostest1.pcap –C 2000 –s0 – -n isim-ip çözümlemesi yapma – -w ddostest1.pcap dosyasına kaydet – Dosya boyutu 2GB olduktan sonra başka dosyaya yaz – -s0 pakete ait başlık ve payload bilgilerini kaydet Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 23
  • 24. DDoS Saldırı Tipi Belirleme • Amaç yapılan saldırının tipini belirlemek • Hangi protokol kullanılarak gerçekleştirilmiş – TCP mi? UDP mi? ICMP mi? • İlk olarak protokol belirlenmeli • Protokol tipini belirlemek için tcpdstat aracı kullanılabilir – tcpdstat -n ddos.pcap Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 24
  • 25. Tcpdstat İle DDoS tipini Belirleme [2] tcp 529590 ( 98.59%) 99.60%) 336.35 [3] smtp 238109 ( 44.33%) ( 7.99%) 60.01 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 178126550 ( 14288975 25
  • 26. Saldırının Şiddetini Belirleme • Saldırının şiddetini iki şekilde tanımlayabiliriz – Gelen trafiğin ne kadar bant genişliği harcadığı – Gelen trafiğin PPS değeri • PPS=Packet Per Second • Tcpstat aracı kullanılarak trafik dosyaları üzerinde saldırının PPS değeri, ne kadar bantgenişliği harcandığı bilgileri detaylı olarak belirlenebilir. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 26
  • 28. Saldırı Kaynağını Belirleme • DDoS saldırılarında en önemli sorunlardan biri saldırıyı gerçekleştiren asıl kaynağın bulunamamasıdır. • Bunun temel sebepleri saldırıyı gerçekleştirenlerin zombie sistemler kullanarak kendilerini saklamaları ve bazı saldırı tiplerinde gerçek IP adresleri yerine spoof edilmiş IP adreslerinin kullanılmasıdır. • Saldırı analizinde saldırıda kullanılan IP adreslerinin gerçek IP’ler mi yoksa spoofed IPler mi olduğu rahatlıkla anlaşılabilir. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 28
  • 29. Spoof IP Belirleme • Saldırının gerçek IP adreslerinden mi Spoof edilmiş IP adreslerinden mi gerçekleştirildiği nasıl belirlenebilir? – Internet üzerinde sık kullanılan DDoS araçları incelendiğinde IP spoofing seçeneği aktif kullanılırsa random üretilmiş sahte IP adreslerinden tek bir paket gönderildiği görülecektir. • Fazla sayıda tek bağlantı gözüküyorsa saldırının spoof edilmiş IP adresleri kullanılarak gerçekleştirildiği varsayılabilir. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 29
  • 30. Spoof IP Belirleme-II • Tek cümleyle özetleyecek olursak: Eğer aynı IPden birden fazla bağlantı yoksa spoofed IP kullanılmış olma ihtimali yüksektir. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 30
  • 31. Açık Kaynak Yazılımlarla DDoS Engelleme • Açık kaynak yazılımlar kullanılarak DDoS saldırıları büyük oranda engellenebilir • Linux ve türevleri DDoS engellemede yetersiz kalmaktadır – İptables’in syncookie, syn proxy özelliği yok • OpenBSD, FreeBSD packet filter ve Snort (+diğer yazılımlarla) tam teşekküllü DDoS analiz ve engelleme sistemi kurulabilir Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 31
  • 32. OpenBSD Packet Filter • *BSD dünyasının de fakto güvenlik duvarı yazılımı • Piyasadaki tüm ticari-açık kod güvenlik duvarlarının teknik kabiliyetlerinin üzerindedir – 100Mb hat %3 CPU kullanımı (100.000 session) • Kullanımı UNIX/Linux sistemlerin tersine çok kolaydır – İngilizce yazar gibi kural yazma kolaylığı – Pass in on $ext_if proto tcp from 1.1.1.1 to 1.1.1.2 port 80 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 32
  • 33. Packet Filter Firewall Özellikleri • IP başına session başına limit koyma özelliği • SYN Proxy özelliği – TCP authentication özelliği • HA(Yüksek bulunurluk) özelliği • Anormal paketleri (port tarama, işletim sistemi saptama, traceroute vs) engelleme özelliği Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 33
  • 34. DDoS Koruma:Anormal Paketler • TCP bağlantılarında ilk paket mutlaka SYN olmalıdır • FIN flood, ACK flood, PUSH flood gibi saldırılarda ilk paket SYN değildir Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 34
  • 35. State Tablosu Belirleme • Toplamda kaç adet session(durum) tutulacağını belirler – Fiziksel ram miktarıyla doğru orantılıdır – set limit states 10500000 • Kaç adet kaynak IP adresine ait bilgi tutulacağını belirler – set limit src-nodes 5000000 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 35
  • 36. Durum Tablosu Görüntüleme Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 36
  • 37. FIN/ACK/PUSH Flood Engelleme • TCP connection flood engelleme özelliği • Temel mantık:İlk gelen paketin SYN olma zorunluluğu • pass in log(all) on $ext_if proto tcp to $WEB_SUNUCU port 8000 flags S/SA keep state Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 37
  • 38. Syn Flood Engelleme • Packet Filter syn flood engelleme yöntemlerinden syn cookie değil syn proxy’i kullanır • Syn proxy sesssion tuttuğu için sistemdeki fiziksel ram miktarı önemlidir Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 38
  • 39. Packet Filter SynProxy Kullanımı • pass in log(all) on $ext_if proto tcp to $web_server port {80 443} flags S/SA synproxy state Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 39
  • 40. HTTP GET/POST Flood Engelleme • HTTP GET/POST flood saldırılarında IP spoofing yapılamaz • Saldırının başarılı olması için binlerce IP adresinden onlarca HTTP GET paketi gönderilmelidir • OpenBSD PF kullanarak bir IP adresinden eş zamanlı veya belirli süree gelebilecek paket sayısını kısıtlayabiliriz – Rate limiting özelliği • Belirli seviyenin üzerinde paket gönderenler engellenir! Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 40
  • 41. HTTP GET Flood Engelleme-II • HTTP GET paketi boyutu 400 Byte • TCP SYN paketi boyutu 60 Byte • HTTP GET flood saldırılarında sahip olduğumuz bandwith’in 8 katına kadar DDoS saldırılarını başarıyla engelleyebiliriz – Nasıl mı? Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 41
  • 42. Packet Filter HTTP Flood Engelleme • pass in log(all) quick on $ext_if proto tcp to $web_server port {80 443} flags S/SA synproxy state (max-src-conn 400, max-src-conn-rate 90/3, overload <ddos_host> flush global) Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 42
  • 43. Ülkelere Göre IP Adresi Engelleme • Özellikle spoof edilmeiş IP kullanılan saldırılarda trafik yoğun olarak bir ülkeden geliyorsa o ülkeye ait ip blokları tümden engellenebilir! – O ülkeden glecek ziyaretcilere farklı bir sayfa gösterilmelidir! Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 43
  • 44. Ülke IP Aralıkları Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 44
  • 45. Packet Filter Ülkeye Göre Bloklama table <Turkiye> persist file "/etc/TR" table <israil> persist file "/etc/Israil" table <Cin> persist file "/etc/Cin" table <Rusya> persist file "/etc/Rusya" table <Usa> persist file "/etc/Usa" table <India> persist file "/etc/India" block in quick log on $ext_if from <israil> [root@seclabs ~]# more /etc/israil 19.203.239.24/29 46.116.0.0/15 46.120.0.0/15 62.0.0.0/17 62.0.128.0/19 62.0.176.0/18 62.0.240.0/20 62.56.252.0/22 62.90.0.0/17 62.90.128.0/18 62.90.192.0/19 62.90.224.0/20 62.90.240.0/21 62.90.248.0/22 62.90.253.0/23 Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 45
  • 46. Unicast Reverse Path Forwarding • IP spoofing yapılmasını engelleme amaçlı standart bir özelliktir. block in quick from urpf-failed label uRPF Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 46
  • 47. DDoS-BotNet Çalışma Grubu • DDoS&BotNet konusundaki bilinç düzeyini arttırmak ve bu konudaki gelişmeleri paylaşmak amacıyla 2010 yılında kurulmuştur. – E-posta listesi ve çalışma grubu olarak faaliyet göstermektedir. • http://www.lifeoverip.net/ddos-listesi/ adresinden üye olabilirsiniz. – Sadece kurumsal katılıma açıktır. Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 47
  • 48. NetSec Ağ Ve Bilgi Güvenliği Topluluğu • Türkiye’nin en geniş katılımlı bilgi güvenliği e-posta listesi ve topluluğu – ~1200 üye • Ücretsiz üye olabilirsiniz. • Güvenlik dünyasında yayınlanan önemli haberler, güvenlik yamaları ve birçok teknik konuda tartışma... • Üyelik için – http://www.lifeoverip.net/netsec-listesi/ Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 48
  • 49. Bilgi Güvenliği AKADEMİSİ Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr 49