Güncel

DoS/DDoS Nedir?

Saygıdeğer okuyucu, hoşgeldin, bu yazımızda başlıktanda anlaşılabileceği üzere; Dos/DDos neymiş onu öğreneceğiz. İstersen konumuza giriş yapalım.

  • DoS ve DDoS Nedir?
  • DoS ve DDoS Çeşitler
  • Saldırı Yöntemleri
  • Korunma Yöntemi
  • Son söz

DoS ve DDoS Nedir?

DoS (Denial of Service) normal şartlarda istemcilere hizmet edip cevap vermesi gerekirken sunucuların bir şekilde hizmet edemez duruma getiren saldırı tipidir.

DDoS (Distirbuted Denial of Service) ise sunucuyu hizmet edemez duruma getirmek için aşırı istek işleminin birden çok istemci ile yapılmasına verilen isimdir.

Size küçük bir DDoS örneği vereyim: Dönem sonu sınavlara bakacak iken, E-Okul’un aşırı yavaş çalışması. Birçok yerden aynı anda ya da vakitde aynı işlemi, sunucunun kapasitesi üzerinde yaptırmaya zorlamak, DDoS’a bir örnektir.

DoS/DDoS Çeşitleri

SYN Flood: 3 yollu el şıkışma sırasında SYN mesajı alan bilgisayar/sunucu SYN+ACK istemciye gönderir ve buna karşılık normalde ACK mesajı bilgisayar/sunucuya gelmesi beklenir. Ama bu olmaz, ve de bilgisayar sunucu ACK mesajını almak için sürekli/ara ara SYN+ACK mesajı yollar. Ve de bu sürekli bilgisayar sunucuya yaptırılır, ve de kısır bir döngü ile bilgisayar/sunucu işlem dışı burakılır.

LAN Flood: Temel olarak SYN Flood’a benzer. Bu saldırıda siber korsan kaynak IP adresi olarak kurbanın IP adresini kullanır. Bunun sonucunda da kurban kendi kendine SYN paketi yollar. 3 yollu el sıkışma (Three Way Handshake) sırasında hem saldırgandan SYN mesajı almış olur hemde kendi kendine cevap vermiş olur. Böylece bilgisayar/sunucu çöker.

UDP Flood: UDP protokolünde 3 yollu el sıkışma yoktur. Bu nedenle daha hızlı bir saldırı gerçekleşir. Saldırgan, kurbana rastgele UDP portlarını hedef alan paketler gönderir. Bunları alan kurban cevap veremez hale gelebilir. Bu saldırı Mirai saldırısında olduğu gibi genelde DNS sistemlerini hedefler.

ICMP Flood: ICMP (Internet Control Message Protocol) kullanılarak yapılan bu saldırıda birçok farklı yerlerden bilgisayar/sunucuya yankı isteği gönderilir. Bilgisayar/sunucu ise bunlara yankı cevabı yani (Echo Reply) göndermelidir. Çok fazla istek olunca bunlara karşılık verilemez ve bilgisayar/sunucu çöker.

HTTP Flood: Saldırgan, kurban sisteme HTTP GET veya POST istekleri göndererek maksimum kaynak kullanmaya zorlar. Bu saldırı türü hatalı yapılandırılmış paketler veya yansıtma teknikleri kullanmaz ve diğer saldırı tiplerine göre daha az bant genişliği gerektirir.

Saldırı Yöntemleri

Size saldırı yöntemi olarak popüler olan teknik ya da yazılımlardan bir tanesi olan: “Hping” yazılımını göstereceğim. Hadi başlayalım:

Bu yazılımda adında da anlaşıldığı üzere PING yani yankı gönderebiliyoruz. Ama yankı paketlerinde olan TCP/IP paketlerinde istediğimiz gibi ayarlamalar yapabiliyoruz. Bu yazılım şu amaçlara hizmet edebilir;

  • Güvenlik Duvarı Testi
  • Gelişmiş Port Taraması
  • Farklı Protokolleri Kullanarak Ağ Testi
  • Manual Yol MTU Keşfi
  • Gelişmiş İz Takibi (traceroute)
  • İşletim Sistemi Tahmin Etme
  • Çalışma Süresi Tahmin Etme
  • TCP/IP Yığını Denetimi

Baya bir şey yapıyormuş. Bence cidden yararlı ve gelişmiş.

Şimdi ise aksiyon zamanı, yazılımımızı kullanarak DDoS saldırısı yapalım.

Kullanacağımız kodlar; hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 –flood –rand-source “hedef IP adresi”

Şimdi ise kullanmış olduğumuz operatörleri açıklayalım;

-V: Verbose Modu, kısaca bilgisayar/sunucu’nun ne yaptığına ikişkin ve de hangi sürücü-yazılımların yüklü olduğunu gösterir.

-c: Paket sayısı (biz paket sayısını 1000000 olarak ayarladık.)

-d: Veri boyutudur. Bizde boyutlar 120 olarak ayarlanmıştır.

-S: SYN bayrağını ayarla operatörü.

-w: Pencere boyutunu, 64 ayarladık.

-p: Port, şu an hedef port 445’dir.

-s: Taban kaynak portu, şu an görüntülenecek olan port 445’dir.

–flood: Sel modu, paketleri olabildiğince hızlı gönderir ve gelen yanıtları bize göstermeyecektir.

–rand-source: Rastgele kaynak adresi modu (sahte IP adreslerinden saldırı yapılır.)

“hedef IP adresi”: Kurban bilgisayar/sunucunun IP adresi.

Eğer herşeyi doğru yaparsanız, hedef ya çöker ya da işlemcisi ciddi anlamda zorlanmış durumda olur.

Korunma Yöntemi

İşte şimdi saldırı kadar önemli olan bir yerdeyiz, sözü uzatmadan direk konuya geçelim.

“Reklam değildir!” Cloudflare kullanın.

Bu yazılım şunu yapar: Bir saldırgan düşünün, sizin sunucunuza saldırı yapacak ve size yollayacak olduğu DoS/DDoS paketleri hazır ve göndermeye başladı. Ama o da ne, paketler size ulaşmıyor, onun yerine Cloudflare’in sunucularına gidiyor ve paketler soğurulup etkisiz hale getiriliyor. Ve birde sizin IP adresiniz ya da Proxy sunucunuz IP adresi görülüyor, ve yakalanıyorsunuz. Sizin sunucunuza dönecek olursak, eğer normal bir istek olursa; İlk olarak Cloudflare’in sunucusunda kontrol edilir, normalse sizin sunucunuza SYN paketi yollanır, sizin sunucunuzda SYN+ACK yollar. Karşı tarafında ACK paketi yine Cloudflare tarafından kontrol edilir, sonra da sizin sunucunuza paket gelir. Son olarak “Three Way Handshake” tamamlanmış olur. Ve bağlandınız!

İnternet sitesinde herşey en ince ayrıntısına kadar yazıyor, reklam olma ihtimali olduğundan dolayı ben yazamıyorum. Ben sadece ne işe yaradığını açıkladım. 🙂

Son Söz

Bunlar tamamen eğitim, bilgilendirme ve farkındalık için yazılmış bir metindir. Zararlı amaçlar için kullanılırsa bu kişinin kendi sorunudur. Bilişim suçu kişiye aittir.

Kaynakça

Kali İle Ofansif Güvenlik

Reklam değildir.

Ethical Hacking

Similar Posts

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir