Servis dışı bırakma saldırısı: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
düzeltme AWB ile
düzeltme AWB ile
3. satır:
'''Denial of Service (DoS saldırısı),''' internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.<ref>{{Web kaynağı | url = https://www.us-cert.gov/ncas/tips/ST04-015 | title = Understanding Denial-of-Service Attacks | publisher = US-CERT | date = 6 February 2013 | accessdate = 26 May 2016 | arşivurl = http://web.archive.org/web/20170428140016/https://www.us-cert.gov/ncas/tips/ST04-015 | arşivtarihi = 28 Nisan 2017}}</ref>
 
DoS saldırılarının failleri genellikle bankalar veya kredi kartı ödeme sistemleri gibi yüksek profilli web sunucularında barındırılan siteleri veya hizmetleri hedef alır. İntikam, şantaj<ref>{{Web kaynağı | last1 = Prince | first1 = Matthew | title = Empty DDoS Threats: Meet the Armada Collective | url = https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ | website = CloudFlare | accessdate = 18 May 2016 | date = 25 April 2016 | arşivurl = http://web.archive.org/web/20170203091221/https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ | arşivtarihi = 3 Şubat 2017}}</ref><ref>{{citeWeb webkaynağı|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/ |title=Brand.com President Mike Zammuto Reveals Blackmail Attempt|date=5 March 2014|archiveurl=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|archivedate=11 March 2014}}</ref><ref>{{citeWeb webkaynağı|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|title=Brand.com’s Mike Zammuto Discusses Meetup.com Extortion|date=5 March 2014|archiveurl=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/?|archivedate=13 May 2014}}</ref> ve aktivizm <ref>{{Web kaynağı | url = http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous | title = The Philosophy of Anonymous | publisher = Radicalphilosophy.com | date = 2010-12-17 | accessdate = 2013-09-10 | arşivurl = http://web.archive.org/web/20150924084149/http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous | arşivtarihi = 24 Eylül 2015}}</ref> bu saldırıları motive edebilir.
 
== Tipleri ==
35. satır:
 
== Semptomlar ve Bulgular ==
The United States Computer Emergency Readiness Team(US-CERT) DoS saldırılarının semptomlarını şu maddeler olarak tespit etmiştir:<ref name="US-CERT1">{{citeWeb webkaynağı|url=http://www.us-cert.gov/ncas/tips/st04-015|title=Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks |publisher=[[United States Computer Emergency Readiness Team]] |date=November 4, 2009<!--last updated February 06, 2013--> |first=Mindi |last=McDowell |accessdate=December 11, 2013 |archiveurl=https://web.archive.org/web/20131104052804/http://www.us-cert.gov/ncas/tips/st04-015 |archivedate=2013-11-04 |deadurl=no}}</ref>    
* Alışılmadık derecede yavaş ağ performansı (dosyaları açma veya web sitelerine erişme)
* Belirli bir web sitesinin kullanılamaması.
75. satır:
 
=== İnternet Denetim İletisi Protokol Flood(ICMP) ===
Smurf saldırısı paketlerin belirli bir ağdaki tüm ana makinelere ; belirli bir makineden gönderilmesi yerine ağın yayın adresi aracılığıyla gönderilmesini sağlayan hatalı yapılandırılmış ay aygıtlarına dayanır. Saldırgan , hedefin adresi gibi görünmesi için kaynak adrese çok sayıda IP paketi gönderir. Böylece ağın bant genişliği hızlıca tükenir ve yasal paketlerin hedeflerine ulaşması engellenir.<ref name="ANML-DDoS">{{citeWeb webkaynağı|url=http://anml.iu.edu/ddos/types.html|title=Types of DDoS Attacks |publisher=Advanced Networking Management Lab (ANML) |work=Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University |date=December 3, 2009 |archiveurl=https://web.archive.org/web/20100914222536/http://anml.iu.edu/ddos/types.html |archivedate=2010-09-14 |accessdate=December 11, 2013 }}</ref>
 
Ping floodu , genellikle Unix benzeri ana makinelerden ‘ping’ komutunu kullanarak hedefe çok fazla sayıda ping paketi göndermektir.(Windows sistemlerinde –t bayrağı çok daha az hedef ezme yeteneğine sahiptir ve –l bayrağı Windows’da 65500 ‘ den fazla paketin gönderilmesine izin vermez). Başlatılması çok kolaydır. İlk gereksinim , hedeften daha büyük bir bant genişliğine erişebilmektir.
89. satır:
 
=== Eşler Arası(P2P) ===
Saldırganlar eşler arası sunucularda açık bulmak için birkaç hatadan yararlandı.En agresif eşler arası DDoS atağı DC++'dır.Eşler arası hiçbir botnet yoktur ve saldırgan istemciyle iletişim halinde olmasına gerek yoktur. Bunun yerine saldırgan kukla sahibi olarak davranır.Büyük eşler arası dosya paylaşımı yaparak onların eşler arası ağ bağlantısının kopmasına sebep olur.Kurban kendi istediği siteye bağlanmak yerine saldırganın yönlerdiği siteye bağlanmış olur.<ref>{{citeWeb webkaynağı|url=http://www.prolexic.com/news/20070514-alert.php|title=Prolexic Distributed Denial of Service Attack Alert |accessdate=2007-08-22|author=Paul Sop|date=May 2007|work=Prolexic Technologies Inc.|publisher=Prolexic Technologies Inc. |archiveurl = https://web.archive.org/web/20070803175513/http://www.prolexic.com/news/20070514-alert.php <!-- Bot retrieved archive --> |archivedate = 2007-08-03}}</ref><ref>{{Web kaynağı | url = http://www.securityfocus.com/news/11466 | title = Peer-to-peer networks co-opted for DOS attacks | accessdate = 2007-08-22 | author = Robert Lemos | date = May 2007 | work = | publisher = SecurityFocus | arşivurl = http://web.archive.org/web/20150924114938/http://www.securityfocus.com/news/11466 | arşivtarihi = 24 Eylül 2015}}</ref><ref>{{Web kaynağı | url = http://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/ | title = Denying distributed attacks | accessdate = 2007-08-22 | author = Fredrik Ullner | date = May 2007 | work = | publisher = DC++: Just These Guys, Ya Know? | arşivurl = http://web.archive.org/web/20160315024726/https://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/ | arşivtarihi = 15 Mart 2016}}</ref>
 
=== Kalıcı Hizmet Reddi ===
Kalıcı hizmet reddi (PDoS) , sisteme ciddi hasar veren ve donanımın tekrar yüklenmesini gerektiren<ref name="TechWeb">{{citeWeb webkaynağı|url=http://www.darkreading.com/document.asp?doc_id=154270&WT.svl=news1_1|title=Permanent Denial-of-Service Attack Sabotages Hardware|publisher=Dark Reading |date=May 19, 2008 |first=Kelly |last=Jackson Higgins |archiveurl=https://web.archive.org/web/20081208002732/http://www.darkreading.com/security/management/showArticle.jhtml?articleID=211201088 |archivedate=December 8, 2008}}</ref> , e-ticaret dolandırıcılığı olarak da bilinen bir saldırı türüdür.<ref>{{Haber kaynağı|title=Phlashing attack thrashes embedded systems|first=John|last=Leyden|date=2008-05-21|accessdate=2009-03-07|work=The Register|url=http://www.theregister.co.uk/2008/05/21/phlashing/}}</ref> Kalıcı hizmet reddi saldırılarında , Dağıtılmış hizmet reddi saldırılarından farklı olarak , hedefin donanımının (yazıcılar , yönlendiriciler , diğer ağ donanımları gibi ..) uzaktan kontrolünün yapılmasına olanak veren güvenlik açıkları vardır.
 
Saldırgan  bu zayıf noktaları , aygıtın yazılımını değiştirmek , bozmak ve hatalı bir aygıt yazılımı ile değiştirmek için kullanır. Meşru bir şekilde yapıldığında ‘yanıp sönme’ olarak adlandırılır.Bu sebeple cihaz onarım yapılıncaya ya da değiştirilinceye kadar kendi orijinal elektroniklerini kullanamaz.
98. satır:
Kalıcı hizmet reddi saldırıları , Dağıtılmış hizmet reddi saldırılarına göre bir root – vserver kullanmaktan daha hızlıdır ve daha az kaynak gerektirir.Bu özelliklerden ve potansiyel yüksek güvenlik olasılıklarından dolayı bu teknik çok sayıda bilgisayar korsanının dikkatini çekmiştir.
 
Phlash Dansı , Hewlett Packard’ın Sistem Güvenlikleri Laboratuvar’ında çalışan Rich Smith tarafından ; Londra’daki 2008 EUSecWest Uygulamalı Güvenlik Konferansı’ndaki kalıcı hizmet reddi güvenlik açıklarını tespit etmek ve göstermek için oluşturulmuştur.<ref name="EUSecWest">{{citeWeb webkaynağı|url=http://eusecwest.com/speakers.html#PhlashDance|archiveurl=https://web.archive.org/web/20090201173324/http://eusecwest.com/speakers.html#PhlashDance|archivedate=2009-02-01|title=EUSecWest Applied Security Conference: London, U.K.|publisher=EUSecWest|year=2008}}</ref>
 
=== Yansıtılma Saldırıları ===
108. satır:
Genişletme saldırıları, bir mağdura gönderilen bant genişliğini büyütmek için kullanılır. Bu genellikle, DNS yanıt trafiğini kullanarak hedef sistemde tıkanıklığa neden olmak için kullanılan, herkese açık erişilebilir DNS sunucuları aracılığıyla yapılır. Pek çok servis, reflektörler gibi davranmak için kullanılabilir. Bazıları diğerlerine oranla daha zorlayıcı olabilir.<ref>{{Web kaynağı | last = Paxson | first = Vern | year = 2001 | url = http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html | title = An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks | publisher = ICIR.org | arşivurl = http://web.archive.org/web/20150924032557/http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html | arşivtarihi = 24 Eylül 2015}}</ref> US-CERT farklı hizmetlerin farklı genişletme faktörlerine işaret ettiğini gözlemlemiştir.<ref>{{Web kaynağı | date = July 8, 2014 | title = Alert (TA14-017A) UDP-based Amplification Attacks | publisher = US-CERT | url = http://www.us-cert.gov/ncas/alerts/TA14-017A | accessdate = 2014-07-08 | arşivurl = http://web.archive.org/web/20170426230619/https://www.us-cert.gov/ncas/alerts/TA14-017A | arşivtarihi = 26 Nisan 2017}}</ref>
 
DNS genişletme saldırıları, daha önce göründüğünden daha büyük bir DNS sunucusu listesini kullanarak, genişletme etkisini artıran yeni bir mekanizma içerir. İşlem genellikle, bir saldırganın hedeflenen mağdurun kaynak IP adresini sahte IP adresi olarak kullanıp, genel DNS sunucusuna bir DNS adı arama isteği göndermesini gerektirir. Saldırgan, mümkün olduğunca çok alan bilgisi istemeyi dener ve böylece hedeflenen mağdura gönderilen DNS kayıt yanıtını genişletmeye çalışır. İstek boyutunun yanıttan önemli ölçüde küçük olması nedeniyle saldırgan, hedefe yönlendirilen trafik miktarını kolayca artırabilir.<ref>{{citeWeb webkaynağı |year=2006|url=http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |title=DNS Amplification Attacks |publisher=ISOTF |archiveurl=https://web.archive.org/web/20101214074629/http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |archivedate=2010-12-14|author1=Vaughn, Randal |author2=Evron, Gadi }}</ref><ref>{{Web kaynağı | date = July 8, 2013 | title = Alert (TA13-088A) DNS Amplification Attacks | publisher = US-CERT | url = http://www.us-cert.gov/ncas/alerts/TA13-088A | accessdate = 2013-07-17 | arşivurl = http://web.archive.org/web/20170427025734/https://www.us-cert.gov/ncas/alerts/TA13-088A | arşivtarihi = 27 Nisan 2017}}</ref> SNMP ve NTP, bir yükseltme saldırısında reflektör olarak da kullanılabilir.
 
NTP yoluyla güçlendirilmiş bir DDoS saldırısına bir örnek monlist olarak adlandırılan bir komuttur. Bu komut, o bilgisayardan istemciye zaman ayırmasını isteyen son 600 kişinin bilgilerini gönderir. Bu saat sunucusuna yönelik küçük bir istek, herhangi bir kurbanın sahte kaynak IP adresini kullanarak gönderilebilir. Bu da mağdura geri istenen veri miktarının 556.9 katıdır. Bu şekilde, hepsinin aynı sahte IP kaynağına istek yolladığı botnet’ler kullanıldığında, güçlendirilmiş olacak ve bu da kurbana büyük miktarda veri gönderecektir.
173. satır:
 
=== Yönlendiriciler ===
Yönlendiriciler de , anahtarlar gibi bazı hız sınırlayıcı ve ACL özelliklerine sahiptir.Yönlendiriciler de el ile ayarlanır. Çoğu yönlendirici , bir hizmet reddi saldırısı altında kolayca ezilebilir. Cisco IOS , isteğe bağlı olarak floodların etkisini azaltabilen özelliklere sahiptir.<ref>{{citeWeb webkaynağı |url=http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |title=Some IoS tips for Internet Service (Providers) |first=Mehmet |last=Suzen |archiveurl=https://web.archive.org/web/20080910202908/http://mehmet.suzen.googlepages.com/qos_ios_dos_suzen2005.pdf |archivedate=2008-09-10 }}</ref>
 
=== Anahtarlar ===
181. satır:
 
=== Yukarı Yönde Filtreleme ===
Tüm trafik temizlik merkezi boyunca veya ovma merkezi üzerinden proxy,tüneller,dijital çapraz bağlantılar veya doğrudan devreler gibi çeşitli yöntemlerle geçilir.Doğrudan devreler "kötü" trafiği(DDoS ve diğer yaygın internet atakları) ayırır ve sunucuya sadece iyi trafik gönderir. Hizmet sağlayıcı "temizlik merkezi" veya "ovma merkezi" ile aynı yerde bulunmadıkça bu tür hizmetleri yönetmek için internete merkezi bir bağlantı ihtiyacı duyar.<ref>{{citeWeb webkaynağı|url=https://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |title=DDoS Mitigation via Regional Cleaning Centers (Jan 2004) |format=PDF |work=SprintLabs.com |publisher=Sprint ATL Research |archiveurl=https://web.archive.org/web/20080921012859/http://research.sprintlabs.com/publications/uploads/RR04-ATL-013177.pdf |archivedate=2008-09-21 |accessdate=2011-12-02}}<!-- use archive due to outage--></ref>
 
Hizmet sağlayıcı servis örnekleri: