DDos Saldırıları

0
(0)

ıları İnternet kullanımının yaygınlaşması ve ilişim alanındaki gelişmeler her gün yeri bir siber riskin de ortaya çıkmasına zemin hazırlamaktadır. DDos saldırıları da bunlardan sadece birisidir. Aslında bilgisayar ve internetin insan hayatına girmesi ile DDos saldırıları da kendisini göstermeye başlamıştır. Bu nedenle siber güvenlik alanında yeni bir saldırı yöntemi olduğunu söyleyemeyiz. Ancak siber güvenlik konusundaki gelişmelerin paralelinde DDos saldırıları da farklı teknikler üzerine kendisini geliştirmektedir.

DDos Saldırıları Nedir?

İngilizce distributed Denial Of Service cümlesinin kısaltılmış halidir. Türkçe karşılığı ise “Dağıtılmış Hizmet Reddi”dir. Farklı cihaz ve farklı noktalardan saldırı gerçekleşmesi nedeniyle “dağıtılmış” olarak nitelendirilmektedir.

Dos ve DDos Saldırıları Farkı

DDos saldırıları ve Dos saldırıları  arasında fazlaca bir fark bulunmamaktadır. Dos saldırıları tek noktadan gerçekleştirilmektedir. Buna karşılı DDos saldırıları dağıtılmış veya dağınık noktalardan yapılmaktadır.

Zombi Bilgisayar Nedir?

Dos ve Ddos saldırısı sırasında sıklıkla kullanılan bir yöntem de zombi bilgisayarlardır. Bu nedenle kısaca bu kavrak üzerinde durmakta fayda vardır. Zombi bilgisayar; sahibinin haberi olmaksızın herhangi bir şekilde ele geçirilmiş, buna bağlı olarak saldırganın genellikle kötü amaçları için kullandığı bilgisayarlardır. Birden çok zombi bilgisayarın meydana gelerek oluşturmuş olduğu topluluk ise “botnet” olarak adlandırılmaktadır. Botnetler genellikle zararlı yazılım (malware) yaymak veya istenmeyen e-posta göndermek amacıyla oluşturulmaktadır. Ayrıca botnetler DDos ve Dos saldırılarında da sıklıkla kullanılmaktadır.

DDos Saldırısı Neden Yapılır?

Birçok siber saldırıda olduğu gibi DDos saldırısı da çeşitli amaçlar doğrultusunda gerçekleştirilmektedir. Birçok siber saldırının aksine yapılması oldukça kolay ve fazlaca teknik bilgi gerektiren bir işlem değildir. Ancak siber savaş olarak nitelendirdiğimiz işlemlerin birçoğunda Ddos saldırısı gerçekleştirilmektedir. Yapılan araştırmalar DDos saldırısının yapılmasındaki temel amacın öncelikle politik sebepler olduğu yönündedir.

Daha anlaşılabilir olması açısından bu gün savaş halinde bulunan Rusya ve Ukrayna ülkeleri arasında fiziksel savaşı örnek gösterebiliriz. Her ülke arasında fiziksel savaşın yanında siber savaş da gerçekleşmektedir. Bunlar arasında ülkelerin kullanmış oldukları bilişim sistemlerinin işlevlerini ortadan kaldırmak amacıyla DDos saldırıları karşılıkla olarak yapılmaktadır. Günümüz koşulları dikkate alındığında Dos saldırıları genellikle politik amaçlar doğrultusunda gerçekleşmektedir.

Dos saldırılarının yapılmasındaki bir başka amaç ise ticari sebeplerdir. Genellikle rakip firmalar tarafından gerçekleştirilmektedir. Dos saldırıları ile sistemi işlemez veya çok yavaş şekilde işler halde bulunması durumunda ciddi müşteri kayıpları yaşanması mümkündür. Bu nedenle Dos saldırıları zaman zaman ticari amaçla da yapılmaktadır.

Yukarıda belirtilen nedenler haricinde DDos saldırısı ayrıca hacklerin kendilerini kanıtlama amacı doğrultusunda yapıldığı da görülmektedir. Prestij açısından önemli olan sitelerin bu şekilde işlevini yerine getiremez hale getirilmiş olması hacker için ayrıca bir prestij nedeni olarak görülebilmektedir.

DDos Saldırısı Ne Yapar?

Bilindiği üzere bir bilişim sisteminin aynı anda gerçekleştirebileceği işlem sayısı kısıtlıdır. Ddos saldırısındaki temel amaç bu işlem sayısının olağanın üzerinde olmasına sağlamaktadır. Yukarıda belirtilen botnetler veya zombi bilgisayarlar ile bilişim sistemi veya internet sitesi yoğun bir trafik ile karşı karşıya bırakılmaktadır. Buna bağlı olarak sistem veya internet sitesi kapasitesinin dışında bir trafikle karşılaşarak sisteme dahil olmak isteyen gerçek kullanıcıların işlem yapması önlenmektedir.

DDos Atınca Ne Olur?

Dos saldırıları konusunda siber güvenlik uzmanı ve sızma testi uzmanı olarak “DDos atınca ne olur?” sorusu ile sıkça karşılaşmaktayız. Özellikle web sitelerinde ve web uygulamalarda DDos atınca sistem hemen hemen işlemez hale gelmektedir. Ya da web sitesi üzerinden yapacağımız işlemlerin yapılamayacak derecede yavaşlamasına hatta durmasına neden olmaktadır.

DDos Saldırısı Olduğunu Nasıl Anlarız?

En önemli belirtileri arasında “şüpheli trafik miktarı” gelmektedir. Sistemimizin olağanın dışında aniden trafik miktarındaki artış bize DDos saldırılarına maruz kaldığımızın bir göstergesidir. Bunun dışında web sitesinin veya uygulamanın aniden aşırı yavaşlaması bir başka dos saldırısı belirtisidir. Ayrıca sunucu kaynağındaki anlık yığılmalar da dos saldırılarının bir başka belirtisidir.

DDos Saldırı Türleri

Aynı amaç doğrultusunda uygulansa da özellikle kullanmış olduğu araçlar ve zafiyetler dikkate alındığında tespit edilmiş birçok DDos saldırı türleri bulunmaktadır. Ancak siber güvenlik alanında meydana gelen gelişmeler bir çok DDos saldırı türlerini siber risk olmaktan çıkartmıştır. Bu nedenle günümüzde hala sık kullanılan DDos saldırı türleri hakkında bilgi vermek yeterli olacaktır.

Volumetrik DDos Saldırıları

DDos saldırıları türleri arasında en sık kullanılan volumetrik saldırılardır. Bilişim sisteminin kullanmış olduğu kaynakların tüketilmesi amaçlanarak yapılmaktadır. Volumetrik DDos saldırıları da kendi içinde farklı zafiyetler kullanılarak gerçekleştirilmektedir. ICMP Flood saldırıları, UDP Flood saldırıları,  ve Reflection Amplification saldırıları en sık kullanılan teknikler arasında yer almaktadır.

UDP Flood Saldırıları

UDP flood saldırıları kullanılan güvenlik duvarındaki zafiyetleri kullanılmaktadır. Güvenlik duvarı kapasitesi aşılarak sistemde bulunan portlara rastgele UDP paketleri göndererek sistemin işlevsiz hale getirme mantığına dayanmaktadır.

ICMP Flood Saldırıları

ICMP geri bildirim yapmakta kullanılan bir internet protokolüdür. Hedef sistemin gelen/giden bant genişliğinin olağanın dışında aşırı yüklenme yapılarak sistem çalışmaz hale getirilmektedir.

Reflection Amplification Saldırıları

Gerekli önlemlerin alınmaması halinde oldukça tehlikeli ve etkili bir DDos saldırı türüdür. Bir çeşit yansıma saldırı niteliğindedir. Hedefin IP adresinin taklit edilmesi ile sisteme bilgi talebi gönderilmektedir. Sunucunun bu isteğe cevap vererek yansıma şeklindeki IP adresine gerekli yanıtı göndermektedir. Bu işlemlerle sistemin trafik kapasitesi aşılması amaçlanmaktadır.

DNS Amplification Saldırıları

Diğer DDos saldırı türlerine göre daha az bontnet veya zombi bilgisayar kullanılması ile daha etkili çözüm alınabilen bir yöntemdir. Buna karşılık oldukça da etkili bir saldırı türüdür. Sürekli bir şekilde kurbanın IP adresi kullanılarak DNS sunucularına bir takım sorguların gönderilmesidir. Bu şekilde olağan trafiğin aşılarak sistemin çalışmasının zayıflaması hatta tamamen kilitlenmesine sebebiyet vermesi amacı ile yapılmaktadır.

Protokol Saldırıları

Yük dengeleme cihazları, yönlendiriciler veya güvenlik duvarları zafiyetleri kullanılarak yapılan Dos saldırısıdır. Hedef sistemde çok azla oturum açma isteğinde bulunularak sistemin oturum tabloları doldurulması amaçlanmaktadır. Oturum tabloları kapasitesinin dışına çıkması ile gerçek kullanıcıların sistem ile etkileşimi önlenmektedir.

SYN Flood Saldırıları

DDos saldırıları alanında en sık gerçekleştirilen saldırı türüdür. Klasik bir şekilde mevcut sunucu kaynakları tüketilerek sistemde olağan trafik akışına engel olunması amaçlanarak yapılan bir saldırıdır. Botnetler tarafından gönderilen SYN paketleri sıklığına göre sistem çalışması oldukça zayıflamakta hatta işlevsiz hale gelebilmektedir.

DDos Saldırılarından Korunmanın En İyi Yöntemi Nedir?

Daha önce de belirtildi gibi dos saldırıları tarihi internet tarihi kadar eskidir. Ancak bu eski teknik kullanımında bir azalma görülmemektedir. Bunun aksine yapılan araştırmalar Dos saldırılarının her geçen gün arttığı yönündedir.

Sistemimizde daha önce var olan bir siber zafiyet DDos saldırısına da zemin hazırlamaktadır. Özellikle kullanmış olduğumuz internet protokollerinin güncelliğini yitirmesi veya TCP / IP protokollerindeki açıklıklar DDos saldırısı için zemin hazırlayan bir başka faktördür. Bu konularda sızma testi uzmanı veya siber güvenlik uzmanından destek alınması gerekmektedir. Bunun dışında ağ izleme araçları, izinsiz giriş tespit uygulamaları veya saldırı önleme sistemleri sayesinde DDos saldırından büyük oranda korunması mümkündür. Ancak siber güvenlik konusunda tam bir önlem alınmadığı takdirde DDos saldırılarının tamamen önlenmesi oldukça zordur.

 

Bu yazıyı beğendin mi?

Oylamak için yıldıza dokunun!

Ortalama Puan 0 / 5. Oylama puanı: 0

Daha oylayan olmadı, ilk oylamak ister misin?

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?

Author Profile

MURAT GÜN

You may also like...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir