Etik Hacking - DDOS Saldırıları

Dağıtılmış Hizmet Reddi (DDoS) saldırısı, bir çevrimiçi hizmeti veya web sitesini birden çok kaynaktan üretilen büyük trafik akışlarıyla aşırı yükleyerek kullanılamaz hale getirme girişimidir.

Hedeflenen bir kaynağı paketlerle doldurmak için bir bilgisayar ve bir İnternet bağlantısının kullanıldığı Hizmet Reddi (DoS) saldırısından farklı olarak, DDoS saldırısı birçok bilgisayarı ve birçok İnternet bağlantısını kullanır ve çoğu zaman küresel olarak dağıtılır. botnet.

Büyük ölçekli bir hacimsel DDoS saldırısı, saniyede onlarca Gigabit (ve hatta yüzlerce Gigabit) olarak ölçülen bir trafik oluşturabilir. Normal ağınızın bu tür trafiği idare edemeyeceğinden eminiz.

Botnet nedir?

Saldırganlar, saldırıya uğramış makinelerden oluşan bir ağ oluşturur. botnets, e-postalar, web siteleri ve sosyal medya aracılığıyla kötü amaçlı kod parçalarını yayarak. Bu bilgisayarlara virüs bulaştıktan sonra, sahiplerinin bilgisi olmadan uzaktan kontrol edilebilirler ve herhangi bir hedefe saldırmak için bir ordu gibi kullanılabilirler.

Bir DDoS seli birden çok yolla oluşturulabilir. Örneğin -

  • Bot ağları, bir sunucunun aynı anda işleyebileceğinden daha fazla sayıda bağlantı isteği göndermek için kullanılabilir.

  • Saldırganlar, hedefin bant genişliğini kullanmak için bilgisayarların bir kurban kaynağına büyük miktarda rastgele veri göndermesini sağlayabilir.

Bu makinelerin dağıtılmış doğası nedeniyle, idare edilmesi zor olabilecek dağıtılmış yüksek trafik oluşturmak için kullanılabilirler. Sonunda bir hizmetin tamamen engellenmesine neden olur.

DDoS Saldırısı Türleri

DDoS saldırıları genel olarak üç kategoriye ayrılabilir -

  • Hacim Bazlı Saldırılar
  • Protokol Saldırıları
  • Uygulama Katmanı Saldırıları

Hacim Bazlı Saldırılar

Hacim tabanlı saldırılar arasında TCP floods, UDP floods, ICMP flood ve diğer spoofedpacket flood'ler bulunur. Bunlara ayrıcaLayer 3 & 4 Attacks. Burada bir saldırgan, hedef sitenin bant genişliğini doyurmaya çalışır. Saldırı büyüklüğü olarak ölçülürBits per Second (bps).

  • UDP Flood - Bir UDP taşması, çok sayıda UDP paketiyle, daha özel olarak bağlantı noktası numarası 53 olan uzaktaki bir ana bilgisayardaki rastgele bağlantı noktalarını taşmak için kullanılır. Kötü amaçlı UDP paketlerini filtrelemek veya engellemek için özel güvenlik duvarları kullanılabilir.

  • ICMP Flood- Bu, UDP taşmasına benzer ve çok sayıda ICMP Yankı İsteği ile uzaktaki bir ana bilgisayarı doldurmak için kullanılır. Bu tür bir saldırı, hem giden hem de gelen bant genişliğini tüketebilir ve yüksek hacimli ping istekleri, genel sistem yavaşlamasına neden olur.

  • HTTP Flood - Saldırgan, HTTP GET ve POST isteklerini hedeflenen bir web sunucusuna, sunucu tarafından işlenemeyen büyük bir hacimde gönderir ve yasal istemcilerden ek bağlantıların reddedilmesine neden olur.

  • Amplification Attack - Saldırgan, büyük TXT kayıtları için DNS isteklerini ve resimler, PDF'ler veya diğer veri dosyaları gibi büyük dosyalar için HTTP GET isteklerini içeren büyük bir yanıt oluşturan bir istekte bulunur.

Protokol Saldırıları

Protokol saldırıları arasında SYN floods, Ping of Death, parçalanmış paket saldırıları, Smurf DDoS, vb. Bulunur. Bu tür saldırı, gerçek sunucu kaynaklarını ve güvenlik duvarları ve yük dengeleyiciler gibi diğer kaynakları tüketir. Saldırı büyüklüğü olarak ölçülürPackets per Second.

  • DNS Flood - DNS selleri, bir hedef sistemi alt etmek ve tüm mevcut ağ bant genişliğini tüketmek için hem altyapıya hem de DNS uygulamasına saldırmak için kullanılır.

  • SYN Flood- Saldırgan, TCP bağlantı isteklerini hedef makinenin işleyebileceğinden daha hızlı göndererek ağ doygunluğuna neden olur. Yöneticiler, SYN taşkınlarının etkisini azaltmak için TCP yığınlarını değiştirebilir. SYN taşmalarının etkisini azaltmak için, bir yığın bir bağlantıya ayrılan belleği serbest bırakana kadar veya bir güvenlik duvarı veya güvenlik duvarı kullanarak gelen bağlantıları seçici olarak bırakana kadar zaman aşımını azaltabilirsiniz.iptables.

  • Ping of Death- Saldırgan, basit bir ping komutu kullanarak hatalı biçimlendirilmiş veya aşırı büyük paketler gönderir. IP, 65.535 baytlık paketlerin gönderilmesine izin verir, ancak 65.535 bayttan daha büyük bir ping paketi göndermek İnternet Protokolünü ihlal eder ve hedef sistemde bellek taşmasına ve sonunda sistemin çökmesine neden olabilir. Ping of Death saldırılarından ve türevlerinden kaçınmak için birçok site, güvenlik duvarlarında ICMP ping mesajlarını tamamen engeller.

Uygulama Katmanı Saldırıları

Uygulama Katmanı Saldırıları arasında Slowloris, Sıfırıncı gün DDoS saldırıları, Apache, Windows veya OpenBSD güvenlik açıklarını hedefleyen DDoS saldırıları ve daha fazlası bulunur. Burada amaç web sunucusunu çökertmektir. Saldırı büyüklüğü olarak ölçülürRequests per Second.

  • Application Attack - Buna aynı zamanda Layer 7 Attack, saldırganın uygulamayı aşırı yüklemek için aşırı oturum açma, veritabanı araması veya arama isteklerinde bulunduğu durumlarda. Layer 7 saldırılarını tespit etmek gerçekten zordur çünkü bunlar yasal web sitesi trafiğine benzerler.

  • Slowloris- Saldırgan, hedeflenen bir web sunucusuna çok sayıda HTTP başlığı gönderir, ancak hiçbir zaman bir isteği tamamlamaz. Hedeflenen sunucu, bu yanlış bağlantıların her birini açık tutar ve sonunda maksimum eşzamanlı bağlantı havuzunu aşar ve yasal istemcilerin ek bağlantılarının reddedilmesine yol açar.

  • NTP Amplification - Saldırgan, hedeflenen sunucuyu Kullanıcı Datagram Protokolü (UDP) trafiğiyle boğmak için genel erişimli Ağ Zaman Protokolü (NTP) sunucularından yararlanır.

  • Zero-day DDoS Attacks- Sıfır gün güvenlik açığı, daha önce satıcı tarafından bilinmeyen ve düzeltilmemiş veya yamalanmamış bir sistem veya uygulama hatasıdır. Bunlar, gün geçtikçe ortaya çıkan yeni saldırı türleridir, örneğin henüz yama yayınlanmayan güvenlik açıklarından yararlanma.

DDoS Saldırısı Nasıl Onarılır

DDoS saldırısının türüne bağlı olarak uygulayabileceğiniz epeyce DDoS koruma seçeneği vardır.

DDoS korumanız, sisteminizdeki tüm olası işletim sistemi ve uygulama seviyesi güvenlik açıklarını tanımlayıp kapatarak, olası tüm bağlantı noktalarını kapatarak, sistemden gereksiz erişimi kaldırarak ve sunucunuzu bir proxy veya CDN sisteminin arkasına gizleyerek başlar.

DDoS'nin düşük bir büyüklüğünü görürseniz, DDoS tabanlı trafiği filtrelemenize yardımcı olabilecek birçok güvenlik duvarı tabanlı çözüm bulabilirsiniz. Ancak, gigabitlerde veya daha fazlasında olduğu gibi yüksek hacimli DDoS saldırınız varsa, daha bütünsel, proaktif ve gerçek bir yaklaşım sunan bir DDoS koruma hizmeti sağlayıcısından yardım almalısınız.

Bir DDoS koruma servis sağlayıcısına yaklaşırken ve seçerken dikkatli olmalısınız. Durumunuzdan yararlanmak isteyen çok sayıda hizmet sağlayıcı vardır. Onlara DDoS saldırısı altında olduğunuzu bildirirseniz, makul olmayan yüksek maliyetlerle size çeşitli hizmetler sunmaya başlayacaklar.

Web siteniz için A ve CNAME kayıtlarını yapılandırmak için yeterince esnek olan iyi bir DNS çözüm sağlayıcısı arayışıyla başlayan basit ve çalışan bir çözüm önerebiliriz. İkinci olarak, büyük DDoS trafiğini idare edebilecek ve CDN paketlerinin bir parçası olarak size DDoS koruma hizmeti sunabilecek iyi bir CDN sağlayıcısına ihtiyacınız olacak.

Sunucu IP adresinizin AAA.BBB.CCC.DDD olduğunu varsayın. O zaman aşağıdaki DNS yapılandırmasını yapmalısınız -

  • Oluşturmak A Record DNS bölge dosyasında aşağıda gösterildiği gibi bir DNS tanımlayıcısı ile, örneğin, ARECORDID ve dış dünyadan gizli tut.

  • Şimdi, CDN sağlayıcınızdan oluşturulan DNS tanımlayıcısını bir URL'ye bağlamasını isteyin. cdn.someotherid.domain.com.

  • CDN URL cdn.someotherid.domain.com CDN URL'sini iki CNAME kaydı oluşturmak için kullanacaksınız, ilki www ve aşağıda gösterildiği gibi @ işaret eden ikinci kayıt.

Bu noktaları anlamak ve DNS ve CDN'nizi uygun şekilde yapılandırmak için sistem yöneticinizden yardım alabilirsiniz. Son olarak, DNS'nizde aşağıdaki yapılandırmaya sahip olacaksınız.

Şimdi, CDN sağlayıcısının her tür DDoS saldırısını yönetmesine izin verin ve sisteminiz güvende kalsın. Ancak buradaki koşul, sisteminizin IP adresini veya A kaydı tanımlayıcısını kimseye ifşa etmemenizdir; aksi takdirde doğrudan saldırılar yeniden başlayacaktır.

Hızlı düzeltme

DDoS saldırıları her zamankinden daha yaygın hale geldi ve maalesef bu sorunun hızlı bir çözümü yok. Ancak, sisteminiz bir DDoS saldırısı altındaysa panik yapmayın ve konuyu adım adım araştırmaya başlayın.