Servis dışı bırakma saldırısı: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
düzeltme AWB ile
düzeltme AWB ile
11. satır:
 
=== Dağıtık DoS ===
Dağıtık DoS(DDoS), failin birden fazla benzersiz IP adresi kullandığı bir siber saldırıdır.( genellikle binlerce). DDoS saldırılarının ölçeği, 2016 yılına kadar saniyede bir terabiti aşarak son yıllarda artmaya devam etti.<ref name="Goodin">{{CiteHaber newskaynağı|last=Goodin |first=Dan |date=28 September 2016 |title=Record-breaking DDoS reportedly delivered by >145k hacked cameras |publisher=Ars Technica |url=http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-date=2 October 2016 |deadurl=no}}</ref>
<ref>{{Web kaynağı | url = https://thehackernews.com/2016/09/ddos-attack-iot.html | title = World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices | last = Khandelwal | first = Swati | date = 26 September 2016 | publisher = The Hacker News | archive-url = https://web-beta.archive.org/web/20160930031903/https://thehackernews.com/2016/09/ddos-attack-iot.html | archive-date = 30 September 2016 | deadurl = no | arşivurl = http://web.archive.org/web/20170506020318/http://thehackernews.com/2016/09/ddos-attack-iot.html | arşivtarihi = 6 Mayıs 2017}}</ref>
 
69. satır:
 
=== Dağıtılmış Hizmet Reddi Gaspı ===
2015'te DD4BC gibi Dağıtılmış hizmet reddi botnetleri ön plana çıkarak finansal kurumları hedef almışlardır.<ref>{{citeHaber newskaynağı|title=Who's Behind DDoS Attacks and How Can You Protect Your Website?|url=http://blog.cloudbric.com/2015/09/whos-behind-ddos-attacks-and-how-can.html|accessdate=15 September 2015|agency=Cloudbric|date=10 September 2015}}</ref> Siber-gaspçıları genellikle düşük seviyeli bir saldırıdır.Bitcoin'de fidye ödemesi yapılmazsa daha büyük bir saldırı yapacaklarına dair bir uyarı yapılır.<ref>{{citeHaber newskaynağı|last1=Solon|first1=Olivia|title=Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms|url=https://www.bloomberg.com/news/articles/2015-09-09/bitcoin-ddos-ransom-demands-raise-dd4bc-profile?mod=djemRiskCompliance|accessdate=15 September 2015|agency=Bloomberg|date=9 September 2015}}</ref> Güvenlik Uzmanları fidye ödememek için hedefin web sitelerini önerir.Saldırganlar, hedef ödemeyi yapmaya hazır olduğunu fark edince genişletilmiş bir gasp komplosuna girme eğilimindedirler.<ref>{{citeHaber newskaynağı|last1=Greenberg|first1=Adam|title=Akamai warns of increased activity from DDoS extortion group|url=http://www.scmagazineuk.com/akamai-warns-of-increased-activity-from-ddos-extortion-group/article/438333/|accessdate=15 September 2015|agency=SC Magazine|date=14 September 2015}}</ref>
 
=== HTTP POST DoS Saldırıları ===
92. satır:
 
=== Kalıcı Hizmet Reddi ===
Kalıcı hizmet reddi (PDoS) , sisteme ciddi hasar veren ve donanımın tekrar yüklenmesini gerektiren<ref name="TechWeb">{{cite web|url=http://www.darkreading.com/document.asp?doc_id=154270&WT.svl=news1_1|title=Permanent Denial-of-Service Attack Sabotages Hardware|publisher=Dark Reading |date=May 19, 2008 |first=Kelly |last=Jackson Higgins |archiveurl=https://web.archive.org/web/20081208002732/http://www.darkreading.com/security/management/showArticle.jhtml?articleID=211201088 |archivedate=December 8, 2008}}</ref> , e-ticaret dolandırıcılığı olarak da bilinen bir saldırı türüdür.<ref>{{citeHaber newskaynağı|title=Phlashing attack thrashes embedded systems|first=John|last=Leyden|date=2008-05-21|accessdate=2009-03-07|work=The Register|url=http://www.theregister.co.uk/2008/05/21/phlashing/}}</ref> Kalıcı hizmet reddi saldırılarında , Dağıtılmış hizmet reddi saldırılarından farklı olarak , hedefin donanımının (yazıcılar , yönlendiriciler , diğer ağ donanımları gibi ..) uzaktan kontrolünün yapılmasına olanak veren güvenlik açıkları vardır.
 
Saldırgan  bu zayıf noktaları , aygıtın yazılımını değiştirmek , bozmak ve hatalı bir aygıt yazılımı ile değiştirmek için kullanır. Meşru bir şekilde yapıldığında ‘yanıp sönme’ olarak adlandırılır.Bu sebeple cihaz onarım yapılıncaya ya da değiştirilinceye kadar kendi orijinal elektroniklerini kullanamaz.
162. satır:
 
=== IPS Tabanlı Savunma ===
Saldırı önleme sistemleri (IPS), saldırıların kendileri ile ilişkili imzaları olması durumunda etkilidir. Fakat, saldırılar arasındaki eğilim meşru içeriğe sahip olmakla birlikte kötü niyetlidir. İçerik tanıma üzerinde çalışılan saldırı önleme sistemleri davranış temelli DoS saldırılarını engelleyemez.<ref name=":0" /><ref>{{citeHaber newskaynağı|last=Abante|first=Carl|title=Relationship between Firewalls and Protection against DDoS|url=http://www.ecommercewisdom.com/relationship-firewalls-protection-ddos/|newspaper=Ecommerce Wisdom|date=March 2, 2013|accessdate=2013-05-24}}{{dubious|date=December 2013|reason=SPS non-expert unreliable blog}}</ref>
 
=== DDS(Hizmet reddi koruma sistemi) Tabanlı Savunma ===
185. satır:
Hizmet sağlayıcı servis örnekleri:
 
Akamai Technologies<ref>{{Web kaynağı | last = Lunden | first = Ingrid | title = Akamai Buys DDoS Prevention Specialist Prolexic For $370M To Ramp Up Security Offerings For Enterprises | publisher = TechCrunch | date = December 2, 2013 | url = http://techcrunch.com/2013/12/02/akamai-buys-ddos-prevention-specialist-prolexic-for-370m-to-ramp-up-security-offerings/ | accessdate = September 23, 2014 | arşivurl = http://web.archive.org/web/20160923080419/https://techcrunch.com/2013/12/02/akamai-buys-ddos-prevention-specialist-prolexic-for-370m-to-ramp-up-security-offerings/ | arşivtarihi = 23 Eylül 2016}}</ref>, CloudFlare<ref>{{citeHaber newskaynağı|last1=Gallagher|first1=Sean|title=Biggest DDoS ever aimed at Cloudflare’s content delivery network|url=http://arstechnica.com/security/2014/02/biggest-ddos-ever-aimed-at-cloudflares-content-delivery-network/|accessdate=18 May 2016|work=Ars Technica}}</ref>, Level 3 Communications<ref>{{Web kaynağı | url = http://www.level3.com/en/products/ddos-mitigation/ | accessdate = 9 May 2016 | title = Level 3 DDoS Mitigation | website = level3.com | arşivurl = http://web.archive.org/web/20170409011935/http://www.level3.com/en/products/ddos-mitigation/ | arşivtarihi = 9 Nisan 2017}}</ref>, Radware<ref>{{Web kaynağı | url = https://www.radware.com/Products/DefensePipe/ | accessdate = 9 November 2015 | title = Defensepipe | website = radware.com | arşivurl = http://web.archive.org/web/20160328075702/http://www.radware.com/Products/DefensePipe/ | arşivtarihi = 28 Mart 2016}}</ref>, Arbor Networks<ref>{{Web kaynağı | url = http://www.arbornetworks.com/arbor-partner/alliances/technology-alliances/clean-pipes-2-0 | date = 8 August 2013 | title = Clean Pipes DDoS Protection and Mitigation from Arbor Networks & Cisco | website = ArborNetworks.com | arşivurl = http://web.archive.org/web/20150108105420/http://www.arbornetworks.com:80/arbor-partner/alliances/technology-alliances/clean-pipes-2-0 | arşivtarihi = 8 Ocak 2015}}</ref>, AT&T<ref name="business.att.com">{{Web kaynağı | url = http://www.business.att.com/content/productbrochures/ddos_prodbrief.pdf | date = 16 October 2012 | title = AT&T Internet Protect Distributed Denial of Service Defense | type = Product brief | website = ATT.com | arşivurl = http://web.archive.org/web/20150923195338/http://www.business.att.com/content/productbrochures/ddos_prodbrief.pdf | arşivtarihi = 23 Eylül 2015}}</ref>, F5 Networks<ref>{{Web kaynağı | url = https://f5.com/products/platforms/silverline/f5-silverline-ddos-protection/under-attack | accessdate = 24 March 2015 | title = Silverline DDoS Protection service | website = f5.com | arşivurl = http://web.archive.org/web/20160902041110/https://f5.com/products/platforms/silverline/f5-silverline-ddos-protection/under-attack | arşivtarihi = 2 Eylül 2016}}</ref>, Incapsula<ref>{{Web kaynağı | url = https://www.incapsula.com/infrastructure-ddos-protection-services.html | accessdate = 10 June 2015 | title = Infrastructure DDos Protection | website = incapsula.com | arşivurl = http://web.archive.org/web/20170506022329/https://www.incapsula.com/infrastructure-ddos-protection-services.html | arşivtarihi = 6 Mayıs 2017}}</ref>, Neustar|Neustar Inc<ref>{{Web kaynağı | url = http://www.neustar.biz/services/ddos-protection | accessdate = 13 November 2014 | title = DDoS Protection | website = Neustar.biz | arşivurl = http://web.archive.org/web/20151231212938/https://www.neustar.biz/services/ddos-protection | arşivtarihi = 31 Aralık 2015}}</ref>, Tata Communications<ref>{{Web kaynağı | url = http://www.tatacommunications.com/news/release-view.asp?d=20110907-DDOS-protection | title = DDoS Protection with Network Agnostic Option | website = Tatacommunications.com | date = 7 September 2011 | arşivurl = http://web.archive.org/web/20131103142734/http://www.tatacommunications.com/news/release-view.asp?d=20110907-DDOS-protection | arşivtarihi = 3 Kasım 2013}}</ref>, Verisign<ref>{{Web kaynağı | url = http://www.darkreading.com/attacks-breaches/verisign-rolls-out-ddos-monitoring-service/d/d-id/1131916 | title = VeriSign Rolls Out DDoS Monitoring Service | publisher = Darkreading.com | date = 11 September 2009 | accessdate = 2 December 2011 | arşivurl = http://web.archive.org/web/20160826215831/http://www.darkreading.com/attacks-breaches/verisign-rolls-out-ddos-monitoring-service/d/d-id/1131916 | arşivtarihi = 26 Ağustos 2016}}</ref>, Verizon Communications|Verizon<ref>{{Web kaynağı | url = http://www.verizonenterprise.com/products/security/enforcement-protection | title = Security: Enforcement and Protection | publisher = Verizon.com | accessdate = 10 January 2015 | arşivengelli = evet}}</ref><ref>{{Web kaynağı | url = http://www.verizon.com/about/news/verizon-digital-media-services-launches-cloud-based-web-application-firewall-increases-defenses | title = Verizon Digital Media Services Launches Cloud-Based Web Application Firewall That Increases Defenses Against Cyberattacks | publisher = Verizon.com | accessdate = 10 January 2015 | arşivurl = http://web.archive.org/web/20160826185204/http://www.verizon.com/about/news/verizon-digital-media-services-launches-cloud-based-web-application-firewall-increases-defenses | arşivtarihi = 26 Ağustos 2016}}</ref>
 
== Saldırıların Yan Etkileri ==