Servis dışı bırakma saldırısı: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
Curious (mesaj | katkılar)
Gerekçe: + deneme amaçlı değişiklik
InternetArchiveBot (mesaj | katkılar)
Rescuing 33 sources and tagging 0 as dead.) #IABot (v2.0
1. satır:
{{İnternet güvenliği}}
'''Denial of Service (DoS saldırısı),''' internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.<ref>{{Web kaynağı | url = https://www.us-cert.gov/ncas/tips/ST04-015 | başlık = Understanding Denial-of-Service Attacks | yayıncı = US-CERT | tarih = 6 Şubat 2013 | erişimtarihi = 26 Mayıs 2016 | arşivurl = httphttps://web.archive.org/web/20170428140016/https://www.us-cert.gov/ncas/tips/ST04-015 | arşivtarihi = 28 Nisan 2017 | ölüurl = no }}</ref>
 
DoS saldırılarının failleri genellikle bankalar veya kredi kartı ödeme sistemleri gibi yüksek profilli web sunucularında barındırılan siteleri veya hizmetleri hedef alır. İntikam, şantaj<ref>{{Web kaynağı | soyadı1 = Prince | ad1 = Matthew | başlık = Empty DDoS Threats: Meet the Armada Collective | url = https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ | website = CloudFlare | erişimtarihi = 18 Mayıs 2016 | tarih = 25 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20170203091221/https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ | arşivtarihi = 3 Şubat 2017 | ölüurl = no }}</ref><ref>{{Web kaynağı|url=http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/ |başlık=Brand.com President Mike Zammuto Reveals Blackmail Attempt|tarih=5 Mart 2014|arşivurl=https://web.archive.org/web/20140311070205/http://www.interpacket.com/42882/brand-com-victim-blackmail-attempt-says-president-mike-zammuto/|arşivtarihi=11 Mart 2014}}</ref><ref>{{Web kaynağı|url=http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/|başlık=Brand.com’s Mike Zammuto Discusses Meetup.com Extortion|tarih=5 Mart 2014|arşivurl=https://web.archive.org/web/20140513044100/http://dailyglobe.com/61817/brand-coms-mike-zammuto-discusses-meetup-com-extortion/?|arşivtarihi=13 Mayıs 2014|erişimtarihi=23 Nisan 2017|ölüurl=yes}}</ref> ve aktivizm <ref>{{Web kaynağı | url = http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous | başlık = The Philosophy of Anonymous | yayıncı = Radicalphilosophy.com | tarih = 17 Aralık 2010 | erişimtarihi = 10 Eylül 2013 | arşivurl = httphttps://web.archive.org/web/20150924084149/http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous | arşivtarihi = 24 Eylül 2015 | ölüurl = no }}</ref> bu saldırıları motive edebilir.
 
== Tipleri ==
Bu saldırı, hedef makineyi o kadar çok dış iletişim isteklerine maruz bırakır ki, artık makine normal oranda istek trafiğine cevap veremeyecek konuma düşer, gittikçe yavaşlar ve artık çevrimdışı olur. DoS saldırılarının iki genel formu vardır; servisin çökmesine sebep olanlar ve servisin aşırı yavaşlamasına sebep olanlar. En önemlileri ise dağıtık şekilde yapılan saldırılardır.<ref name="Taghavi Zargar 2046–2069">{{Web kaynağı | url = http://d-scholarship.pitt.edu/19225/1/FinalVersion.pdf | başlık = A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks | ad = Saman | soyadı = Taghavi Zargar | yayıncı = IEEE COMMUNICATIONS SURVEYS & TUTORIALS | cilt = 15 | sayı = 4 | sayfalar = 2046–2069 | tarih = Kasım 2013 | erişimtarihi = 7 Mart 2014 | arşivurl = httphttps://web.archive.org/web/20160817121941/http://d-scholarship.pitt.edu/19225/1/FinalVersion.pdf | arşivtarihi = 17 Ağustos 2016 | ölüurl = no }}</ref>
 
Dağıtık DoS saldırısı ilk olarak, dünyaca ünlü hacker Khan C. Smith tarafından 1998 yılında gerçekleştirildi. Bu saldırı ile, dünya ekonomisine milyarlarca dolarlık zarar verdiği bilinmektedir.<ref>{{Web kaynağı | soyadı1 = Smith | ad1 = Steve | başlık = 5 Famous Botnets that held the internet hostage | url = https://tqaweekly.com/episodes/season5/tqa-se5ep11.php | yayıncı = tqaweekly | erişimtarihi = 20 Kasım 2014 | arşivurl = httphttps://web.archive.org/web/20170218225404/https://tqaweekly.com/episodes/season5/tqa-se5ep11.php | arşivtarihi = 18 Şubat 2017 | ölüurl = no }}</ref>
 
=== Dağıtık DoS ===
Dağıtık DoS(DDoS), failin birden fazla benzersiz IP adresi kullandığı bir siber saldırıdır.( genellikle binlerce). DDoS saldırılarının ölçeği, 2016 yılına kadar saniyede bir terabiti aşarak son yıllarda artmaya devam etti.<ref name="Goodin">{{Haber kaynağı|soyadı=Goodin |ad=Dan |tarih=28 Eylül 2016 |başlık=Record-breaking DDoS reportedly delivered by >145k hacked cameras |yayıncı=Ars Technica |url=http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |archive-url=https://web.archive.org/web/20161002000235/http://arstechnica.com/security/2016/09/botnet-of-145k-cameras-reportedly-deliver-internets-biggest-ddos-ever/ |arşivtarihi=2 Ekim 2016 |deadurl=no}}</ref>
<ref>{{Web kaynağı | url = https://thehackernews.com/2016/09/ddos-attack-iot.html | başlık = World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices | soyadı = Khandelwal | ad = Swati | tarih = 26 Eylül 2016 | yayıncı = The Hacker News | arşivurl = httphttps://web.archive.org/web/20170506020318/http://thehackernews.com/2016/09/ddos-attack-iot.html | arşivtarihi = 6 Mayıs 2017 | erişimtarihi = 23 Nisan 2017 | ölüurl = no }}</ref>
 
=== Gelişmiş Kalıcı DoS ===
28. satır:
*  Büyük bilgisayar kapasitesi(önemli bilgisayar gücüne erişim ve ağ bant genişliği kaynakları).
*  Eş zamanlı çoklu iş parçacıklı OSI katmanlı saldırılar(3 ila 7 arasındaki katmanlarda çalışan karmaşık araçlar).
* Uzun süreler boyunca kalıcılık(Yukarıdakilerin tümünü gerçekleştirdiğimizde bir dizi hedef boyunca iyi yönetilen saldırı gerçekleşir<ref>{{Web kaynağı | url = http://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/367329/ | başlık = Video games company hit by 38-day DDoS attack | soyadı = Gold | ad = Steve | tarih = 21 Ağustos 2014 | eser = SC Magazine UK | erişimtarihi = 4 Şubat 2016 | arşivurl = httphttps://web.archive.org/web/20150924095519/http://www.scmagazineuk.com/video-games-company-hit-by-38-day-ddos-attack/article/367329/ | arşivtarihi = 24 Eylül 2015 | ölüurl = yes }}</ref>).
 
=== Servis Olarak DoS ===
Bazı satıcılar basit web tabanlı ön uçlara sahip olan ve web üzerinden ödeme kabul eden "booter" veya "stresser" hizmetleri sunar. Stres test araçları olarak satılır ve geliştirilirler. Yetkisiz DoS saldırıları yapılmasına ve teknik olarak ileri düzeyde bilgisi olmayan saldırganların, gelişmiş saldırı araçlarına saldırganın kullanımını anlamasına gerek kalmadan erişmesine olanak sağlar.<ref>{{Web kaynağı | url = http://krebsonsecurity.com/2015/08/stress-testing-the-booter-services-financially/ | başlık = Stress-Testing the Booter Services, Financially | soyadı = Krebs | ad = Brian | tarih = 15 Ağustos 2015 | website = Krebs on Security | yayıncı = | erişimtarihi = 9 Eylül 2016 | arşivurl = httphttps://web.archive.org/web/20170222013805/http://krebsonsecurity.com/2015/08/stress-testing-the-booter-services-financially/ | arşivtarihi = 22 Şubat 2017 | ölüurl = no }}</ref>
 
== Semptomlar ve Bulgular ==
88. satır:
 
=== Eşler Arası(P2P) ===
Saldırganlar eşler arası sunucularda açık bulmak için birkaç hatadan yararlandı.En agresif eşler arası DDoS atağı DC++'dır.Eşler arası hiçbir botnet yoktur ve saldırgan istemciyle iletişim halinde olmasına gerek yoktur. Bunun yerine saldırgan kukla sahibi olarak davranır.Büyük eşler arası dosya paylaşımı yaparak onların eşler arası ağ bağlantısının kopmasına sebep olur.Kurban kendi istediği siteye bağlanmak yerine saldırganın yönlerdiği siteye bağlanmış olur.<ref>{{Web kaynağı|url=http://www.prolexic.com/news/20070514-alert.php|başlık=Prolexic Distributed Denial of Service Attack Alert |erişimtarihi=22 Ağustos 2007|yazar=Paul Sop|tarih=Mayıs 2007|eser=Prolexic Technologies Inc.|yayıncı=Prolexic Technologies Inc. |arşivurl = https://web.archive.org/web/20070803175513/http://www.prolexic.com/news/20070514-alert.php <!-- Bot retrieved archive --> |arşivtarihi =3 Ağustos 2007}}</ref><ref>{{Web kaynağı | url = http://www.securityfocus.com/news/11466 | başlık = Peer-to-peer networks co-opted for DOS attacks | erişimtarihi = 22 Ağustos 2007 | yazar = Robert Lemos | tarih = Mayıs 2007 | eser = | yayıncı = SecurityFocus | arşivurl = httphttps://web.archive.org/web/20150924114938/http://www.securityfocus.com/news/11466 | arşivtarihi = 24 Eylül 2015 | ölüurl = no }}</ref><ref>{{Web kaynağı | url = http://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/ | başlık = Denying distributed attacks | erişimtarihi = 22 Ağustos 2007 | yazar = Fredrik Ullner | tarih = Mayıs 2007 | eser = | yayıncı = DC++: Just These Guys, Ya Know? | arşivurl = httphttps://web.archive.org/web/20160315024726/https://dcpp.wordpress.com/2007/05/22/denying-distributed-attacks/ | arşivtarihi = 15 Mart 2016 | ölüurl = no }}</ref>
 
=== Kalıcı Hizmet Reddi ===
100. satır:
 
=== Yansıtılma Saldırıları ===
Bir DDoS saldırısı, taleplere cevap verecek çok sayıda bilgisayara sahte bir istek gönderilmesini gerektirebilir. [[:en:IP address spoofing|Internet Protocol address spoofing]] özelliğini kullanarak, kaynak adres hedeflenen kurbanın adresine ayarlanır. Bu da tüm yanıtların hedefe gideceği (ve taşıracağı) anlamına gelir.(Bu yansıtılma saldırı formu “DRDOS” olarak da bilinir.<ref>{{Web kaynağı | url = http://www.internetsociety.org/sites/default/files/01_5.pdf | başlık = Amplification Hell: Revisiting Network Protocols for DDoS Abuse | ad = Christian | soyadı = Rossow | yayıncı = Internet Society | tarih = Şubat 2014 | erişimtarihi = 4 Şubat 2016 | arşivurl = httphttps://web.archive.org/web/20150924040159/http://www.internetsociety.org/sites/default/files/01_5.pdf | arşivtarihi = 24 Eylül 2015 | ölüurl = yes }}</ref>)
 
ICMP Yankı Talebi saldırısı([[:en:Smurf attack|Smurf attack]]), Y saldırısının bir biçimi olarak düşünülebilir, çünkü taşan host veya hostlar, yanlış yapılandırılmış ağların yayın adreslerine yankı talebi gönderir ve bu şekilde hostları, mağdura yankı yanıtı paketleri göndermeye ikna eder. Bazı eski DDoS programları bu saldırının dağıtılmış halini uygulamıştır. 
 
=== Genişletme Saldırıları ===
Genişletme saldırıları, bir mağdura gönderilen bant genişliğini büyütmek için kullanılır. Bu genellikle, DNS yanıt trafiğini kullanarak hedef sistemde tıkanıklığa neden olmak için kullanılan, herkese açık erişilebilir DNS sunucuları aracılığıyla yapılır. Pek çok servis, reflektörler gibi davranmak için kullanılabilir. Bazıları diğerlerine oranla daha zorlayıcı olabilir.<ref>{{Web kaynağı | soyadı = Paxson | ad = Vern | yıl = 2001 | url = http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html | başlık = An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks | yayıncı = ICIR.org | arşivurl = httphttps://web.archive.org/web/20150924032557/http://www.icir.org/vern/papers/reflectors.CCR.01/reflectors.html | arşivtarihi = 24 Eylül 2015 | erişimtarihi = 23 Nisan 2017 | ölüurl = no }}</ref> US-CERT farklı hizmetlerin farklı genişletme faktörlerine işaret ettiğini gözlemlemiştir.<ref>{{Web kaynağı | tarih = 8 Temmuz 2014 | başlık = Alert (TA14-017A) UDP-based Amplification Attacks | yayıncı = US-CERT | url = http://www.us-cert.gov/ncas/alerts/TA14-017A | erişimtarihi = 8 Temmuz 2014 | arşivurl = httphttps://web.archive.org/web/20170426230619/https://www.us-cert.gov/ncas/alerts/TA14-017A | arşivtarihi = 26 Nisan 2017 | ölüurl = no }}</ref>
 
DNS genişletme saldırıları, daha önce göründüğünden daha büyük bir DNS sunucusu listesini kullanarak, genişletme etkisini artıran yeni bir mekanizma içerir. İşlem genellikle, bir saldırganın hedeflenen mağdurun kaynak IP adresini sahte IP adresi olarak kullanıp, genel DNS sunucusuna bir DNS adı arama isteği göndermesini gerektirir. Saldırgan, mümkün olduğunca çok alan bilgisi istemeyi dener ve böylece hedeflenen mağdura gönderilen DNS kayıt yanıtını genişletmeye çalışır. İstek boyutunun yanıttan önemli ölçüde küçük olması nedeniyle saldırgan, hedefe yönlendirilen trafik miktarını kolayca artırabilir.<ref>{{Web kaynağı |yıl=2006|url=http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |başlık=DNS Amplification Attacks |yayıncı=ISOTF |arşivurl=https://web.archive.org/web/20101214074629/http://www.isotf.org/news/DNS-Amplification-Attacks.pdf |arşivtarihi=14 Aralık 2010|author1=Vaughn, Randal |yazar2=Evron, Gadi }}</ref><ref>{{Web kaynağı | tarih = 8 Temmuz 2013 | başlık = Alert (TA13-088A) DNS Amplification Attacks | yayıncı = US-CERT | url = http://www.us-cert.gov/ncas/alerts/TA13-088A | erişimtarihi = 17 Temmuz 2013 | arşivurl = httphttps://web.archive.org/web/20170427025734/https://www.us-cert.gov/ncas/alerts/TA13-088A | arşivtarihi = 27 Nisan 2017 | ölüurl = no }}</ref> SNMP ve NTP, bir yükseltme saldırısında reflektör olarak da kullanılabilir.
 
NTP yoluyla güçlendirilmiş bir DDoS saldırısına bir örnek monlist olarak adlandırılan bir komuttur. Bu komut, o bilgisayardan istemciye zaman ayırmasını isteyen son 600 kişinin bilgilerini gönderir. Bu saat sunucusuna yönelik küçük bir istek, herhangi bir kurbanın sahte kaynak IP adresini kullanarak gönderilebilir. Bu da mağdura geri istenen veri miktarının 556.9 katıdır. Bu şekilde, hepsinin aynı sahte IP kaynağına istek yolladığı botnet’ler kullanıldığında, güçlendirilmiş olacak ve bu da kurbana büyük miktarda veri gönderecektir.
123. satır:
 
=== Gelişmiş Düşük Bant Genişliği DDoS ===
Gelişmiş Düşük Bant Genişliği DDoS saldırısı, DoS’un daha az trafik kullanan ve mağdurun sistem tasarımında zayıf bir noktayı hedefleyerek etkinliğini arttıran bir formudur. Yani saldırgan, karmaşık isteklerden oluşan trafiği sisteme gönderir.<ref name="Ben-Porat 1031–1043">{{Dergi kaynağı|başlık = Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks|url = http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=6158635|journal = IEEE Transactions on Computers|tarih =1 Mayıs 2013|issn = 0018-9340|sayfalar = 1031–1043|cilt = 62|sayı = 5|doi = 10.1109/TC.2012.49|ad = U.|soyadı = Ben-Porat|ad2 = A.|soyadı2 = Bremler-Barr|ad3 = H.|soyadı3 = Levy}}</ref> Aslında, gelişmiş DDoS saldırısı, daha az trafik kullanması nedeni ile daha düşük maliyetlidir, daha küçük boyutlu olması tanımlanmasını zorlaştırır ve flow control mekanizmaları tarafından korunan sistemlere zarar verebilme kabiliyetine sahiptir.<ref name="Ben-Porat 1031–1043"/><ref>{{Web kaynağı | url = https://sourceforge.net/projects/slow-http-test/ | başlık = Slow HTTP Test | yazar = orbitalsatelite | eser = SourceForge | arşivurl = httphttps://web.archive.org/web/20160912141915/https://sourceforge.net/projects/slow-http-test/ | arşivtarihi = 12 Eylül 2016 | erişimtarihi = 24 Nisan 2017 | ölüurl = no }}</ref>
 
=== SYN Flood ===
130. satır:
Host, genellikle sahte bir gönderen adresi olan aşırı miktarda TCP / SYN paketleri gönderdiğinde bir SYN flood oluşur.
 
Bu paketlerin her biri, TCP / SYN-ACK paketini geri göndererek ve gönderen adresinden gelen bir paketi bekleyerek sunucunun yarı açık bir bağlantı oluşturmasına neden olan bir bağlantı isteği gibi ele alınır. Ancak, gönderen adresi sahte olduğu için yanıt gelmez. Bu yarı açık bağlantılar da sunucunun yapabileceği mevcut bağlantı sayısını iyice doldurur. Böylece saldırı sona erinceye kadar meşru isteklere yanıt veremez.<ref>{{Web kaynağı | url = http://tools.ietf.org/html/rfc4987 | başlık = RFC 4987 – TCP SYN Flooding Attacks and Common Mitigations | yayıncı = Tools.ietf.org | tarih = Ağustos 2007 | erişimtarihi = 2 Aralık 2011 | arşivurl = httphttps://web.archive.org/web/20170429093325/https://tools.ietf.org/html/rfc4987 | arşivtarihi = 29 Nisan 2017 | ölüurl = no }}</ref>
 
=== Gözyaşı Saldırısı ===
Bir bilgisayara internet üzerinden gelen paketler, bilgisayarda bölünerek aktarılır. Paket verilere ayrıştırılırken, pakette bulunan ofsetler kullanılır. Bu ofset bilgilerinin çakışmaması gerekmektedir. Gözyaşı saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek ofsetler ekler. Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, sistem çöker.<ref name="CERT-1">{{Web kaynağı | url = http://www.cert.org/historical/advisories/ca-1997-28.cfm | başlık = CERT Advisory CA-1997-28 IP Denial-of-Service Attacks | erişimtarihi = 18 Temmuz 2014 | yayıncı = CERT | yıl = 1998 | arşivurl = httphttps://web.archive.org/web/20170320234014/http://www.cert.org/historical/advisories/ca-1997-28.cfm | arşivtarihi = 20 Mart 2017 | ölüurl = no }}</ref>
 
=== Telefon Hizmet Reddi Saldırısı(TDoS) ===
139. satır:
 
ABD Federal Soruşturma Bürosu’na göre ; telefon hizmet reddi (TDoS) çeşitli dolandırıcılık şemalarının bir parçası olarak ortaya çıkmıştır ;
* Bir dolandırıcı , mağdurun bankasına veya broker’ına başvurur. Para transferi talebinde bulunmak için mağdurun kimliğine bürünür.Bankacı , işlemi doğrulamak için mağdura ulaşmaya çalışır.Mağdurun telefon hatlarında binlerce sahte arama olduğu için , mağdur ulaşılamaz hale gelir.<ref>{{Web kaynağı | url = https://www.fbi.gov/newark/press-releases/2010/nk051110.htm | başlık = FBI — Phony Phone Calls Distract Consumers from Genuine Theft | yayıncı = FBI.gov | tarih = 11 Mayıs 2010 | erişimtarihi = 10 Eylül 2013 | arşivurl = httphttps://web.archive.org/web/20160529103039/https://www.fbi.gov/newark/press-releases/2010/nk051110.htm/ | arşivtarihi = 29 Mayıs 2016 | ölüurl = no }}</ref>
* Bir dolandırıcı , binlerce dolarlık olağanüstü bir maaş kredisi toplamak için sahte bir iddiayla tüketiciyle görüşür. Tüketici itiraz ettiğinde dolandırıcı mağdurun işverenine binlerce çağrı göndererek karşılık verir.Bazı durumlarda , görünen arayan kimliği polise veya kolluk kuvvetlerine benzemesi için taklit edilir.<ref>{{Web kaynağı | url = http://www.ic3.gov/media/2013/130107.aspx | başlık = Internet Crime Complaint Center's (IC3) Scam Alerts January 7, 2013 | eser = IC3.gov | tarih = 7 Ocak 2013 | erişimtarihi = 10 Eylül 2013 | arşivurl = httphttps://web.archive.org/web/20150924032414/http://www.ic3.gov/media/2013/130107.aspx | arşivtarihi = 24 Eylül 2015 | ölüurl = no }}</ref>
* Bir dolandırıcı , sahte bir borç toplama talebi ile tüketiciyle görüşür ve polis göndermekle tehdit eder. Hedef anlaşmaya yönelmezse dolandırıcı polis numaralarını floodlayarak , mağdurun isminin görünmesini sağlar. Polis yakın sürede mağdurun evine gelerek aramaların orijinalini bulmaya çalışır.
Telefon hizmet reddi , İnternet telefonu olmasa bile var olabilir.2002 New Hampshire Senato Seçimlerinde , telemarketçiler sahte çağrılarla politik muhalifleri engellemeye çalışmıştır.
169. satır:
Basit bir saldırı durumunda, güvenlik duvarları saldırganlardan gelen tüm trafiği, protokollere, portlara veya kaynak IP adreslerine dayanarak reddetmek için basit bir kurala sahip olabilir.
 
Ancak basit kurallarla daha karmaşık saldırıların engellenmesi zor olacaktır. Örneğin, 80. portta(web hizmeti) devam eden bir saldırı varsa, bu porta gelen bütün trafiği engellemek mümkün değildir, çünkü meşru trafikleri de engellemiş oluruz.<ref>{{Web kaynağı | url = http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks | ad = Paul | soyadı = Froutan | başlık = How to defend against DDoS attacks | eser = [[Computerworld]] | tarih = 24 Haziran 2004 | erişimtarihi = 15 Mayıs 2010 | arşivurl = httphttps://web.archive.org/web/20140702140309/http://www.computerworld.com/s/article/94014/How_to_defend_against_DDoS_attacks | arşivtarihi = 2 Temmuz 2014 | ölüurl = no }}</ref> Ayrıca, ağ hiyerarşisinde güvenlik duvarları çok derinde olabilir, bu yüzden trafik güvenlik duvarına gelmeden önce yönlendiriciler olumsuz etkilenmiş olabilir.
 
=== Yönlendiriciler ===
184. satır:
Hizmet sağlayıcı servis örnekleri:
 
Akamai Technologies<ref>{{Web kaynağı | soyadı = Lunden | ad = Ingrid | başlık = Akamai Buys DDoS Prevention Specialist Prolexic For $370M To Ramp Up Security Offerings For Enterprises | yayıncı = TechCrunch | tarih = 2 Aralık 2013 | url = http://techcrunch.com/2013/12/02/akamai-buys-ddos-prevention-specialist-prolexic-for-370m-to-ramp-up-security-offerings/ | erişimtarihi = 23 Eylül 2014 | arşivurl = httphttps://web.archive.org/web/20160923080419/https://techcrunch.com/2013/12/02/akamai-buys-ddos-prevention-specialist-prolexic-for-370m-to-ramp-up-security-offerings/ | arşivtarihi = 23 Eylül 2016 | ölüurl = no }}</ref>, CloudFlare<ref>{{Haber kaynağı|soyadı1=Gallagher|ad1=Sean|başlık=Biggest DDoS ever aimed at Cloudflare’s content delivery network|url=http://arstechnica.com/security/2014/02/biggest-ddos-ever-aimed-at-cloudflares-content-delivery-network/|erişimtarihi=18 Mayıs 2016|eser=Ars Technica}}</ref>, Level 3 Communications<ref>{{Web kaynağı | url = http://www.level3.com/en/products/ddos-mitigation/ | erişimtarihi = 9 Mayıs 2016 | başlık = Level 3 DDoS Mitigation | website = level3.com | arşivurl = httphttps://web.archive.org/web/20170409011935/http://www.level3.com/en/products/ddos-mitigation/ | arşivtarihi = 9 Nisan 2017 | ölüurl = no }}</ref>, Radware<ref>{{Web kaynağı | url = https://www.radware.com/Products/DefensePipe/ | erişimtarihi = 9 Kasım 2015 | başlık = Defensepipe | website = radware.com | arşivurl = httphttps://web.archive.org/web/20160328075702/http://www.radware.com/Products/DefensePipe/ | arşivtarihi = 28 Mart 2016 | ölüurl = no }}</ref>, Arbor Networks<ref>{{Web kaynağı | url = http://www.arbornetworks.com/arbor-partner/alliances/technology-alliances/clean-pipes-2-0 | tarih = 8 Ağustos 2013 | başlık = Clean Pipes DDoS Protection and Mitigation from Arbor Networks & Cisco | website = ArborNetworks.com | arşivurl = httphttps://web.archive.org/web/20150108105420/http://www.arbornetworks.com:80/arbor-partner/alliances/technology-alliances/clean-pipes-2-0 | arşivtarihi = 8 Ocak 2015 | erişimtarihi = 23 Nisan 2017 | ölüurl = yes }}</ref>, AT&T<ref name="business.att.com">{{Web kaynağı | url = http://www.business.att.com/content/productbrochures/ddos_prodbrief.pdf | tarih = 16 Ekim 2012 | başlık = AT&T Internet Protect Distributed Denial of Service Defense | tip = Product brief | website = ATT.com | arşivurl = httphttps://web.archive.org/web/20150923195338/http://www.business.att.com/content/productbrochures/ddos_prodbrief.pdf | arşivtarihi = 23 Eylül 2015 | erişimtarihi = 23 Nisan 2017 | ölüurl = no }}</ref>, F5 Networks<ref>{{Web kaynağı | url = https://f5.com/products/platforms/silverline/f5-silverline-ddos-protection/under-attack | erişimtarihi = 24 Mart 2015 | başlık = Silverline DDoS Protection service | website = f5.com | arşivurl = httphttps://web.archive.org/web/20160902041110/https://f5.com/products/platforms/silverline/f5-silverline-ddos-protection/under-attack | arşivtarihi = 2 Eylül 2016 | ölüurl = no }}</ref>, Incapsula<ref>{{Web kaynağı | url = https://www.incapsula.com/infrastructure-ddos-protection-services.html | erişimtarihi = 10 Haziran 2015 | başlık = Infrastructure DDos Protection | website = incapsula.com | arşivurl = httphttps://web.archive.org/web/20170506022329/https://www.incapsula.com/infrastructure-ddos-protection-services.html | arşivtarihi = 6 Mayıs 2017 | ölüurl = no }}</ref>, Neustar|Neustar Inc<ref>{{Web kaynağı | url = http://www.neustar.biz/services/ddos-protection | erişimtarihi = 13 Kasım 2014 | başlık = DDoS Protection | website = Neustar.biz | arşivurl = httphttps://web.archive.org/web/20151231212938/https://www.neustar.biz/services/ddos-protection | arşivtarihi = 31 Aralık 2015 | ölüurl = no }}</ref>, Tata Communications<ref>{{Web kaynağı | url = http://www.tatacommunications.com/news/release-view.asp?d=20110907-DDOS-protection | başlık = DDoS Protection with Network Agnostic Option | website = Tatacommunications.com | tarih = 7 Eylül 2011 | arşivurl = httphttps://web.archive.org/web/20131103142734/http://www.tatacommunications.com/news/release-view.asp?d=20110907-DDOS-protection | arşivtarihi = 3 Kasım 2013 | erişimtarihi = 23 Nisan 2017 | ölüurl = yes }}</ref>, Verisign<ref>{{Web kaynağı | url = http://www.darkreading.com/attacks-breaches/verisign-rolls-out-ddos-monitoring-service/d/d-id/1131916 | başlık = VeriSign Rolls Out DDoS Monitoring Service | yayıncı = Darkreading.com | tarih = 11 Eylül 2009 | erişimtarihi = 2 Aralık 2011 | arşivurl = httphttps://web.archive.org/web/20160826215831/http://www.darkreading.com/attacks-breaches/verisign-rolls-out-ddos-monitoring-service/d/d-id/1131916 | arşivtarihi = 26 Ağustos 2016 | ölüurl = no }}</ref>, Verizon Communications|Verizon<ref>{{Web kaynağı | url = http://www.verizonenterprise.com/products/security/enforcement-protection | başlık = Security: Enforcement and Protection | yayıncı = Verizon.com | erişimtarihi = 10 Ocak 2015 | arşivengelli = evet}}</ref><ref>{{Web kaynağı | url = http://www.verizon.com/about/news/verizon-digital-media-services-launches-cloud-based-web-application-firewall-increases-defenses | başlık = Verizon Digital Media Services Launches Cloud-Based Web Application Firewall That Increases Defenses Against Cyberattacks | yayıncı = Verizon.com | erişimtarihi = 10 Ocak 2015 | arşivurl = httphttps://web.archive.org/web/20160826185204/http://www.verizon.com/about/news/verizon-digital-media-services-launches-cloud-based-web-application-firewall-increases-defenses | arşivtarihi = 26 Ağustos 2016 | ölüurl = no }}</ref>
 
== Saldırıların Yan Etkileri ==
Gerisaçılım bilgisayar ağı güvenliğinde sahte hizmet saldırılarının yan etkisidir.Bu tür bir saldırıda, saldırgan kurbana gönderilen IP paketlerine kaynak edresini yanıltır veya taklit eder.Genellikle, kurban makinese sahte paketleri ve legal paketleri birbirinden ayırt edemez. Bu nedenle kurban sahte paketleri normalde olduğu gibi yanıtlar. Bu tepki paketleri geri saçılımcı olarak bilinir.<ref>{{Web kaynağı | url = http://www.caida.org/publications/animations/ | eser = Animations | başlık = Backscatter Analysis (2001) | tip = video | yayıncı = [[Cooperative Association for Internet Data Analysis]] | erişimtarihi = 11 Aralık 2013 | arşivurl = httphttps://web.archive.org/web/20161101155234/http://www.caida.org:80/publications/animations/ | arşivtarihi = 1 Kasım 2016 | ölüurl = no }}</ref>
 
Saldırgan kaynak adresini rastgele taklit ediyorsa, kurbandan gelen yanıt paketleri rastgele hedeflere göndererir.Bu etki bu gibi saldırıların dolaylı kanıtı olarak ağ teleskopları tarafından kullanılabilir.