Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri



Benzer belgeler
DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

ERİŞİM ENGELLEME DOS VE DDOS:

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Firewall/IPS Güvenlik Testleri Eğitimi

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Syn Flood DDoS Saldırıları

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

DoS/DDOS Saldırıları ve Korunma Yolları Eğitimi

Bilişim Suçlarında IP Adres Analizi

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Internet / Network Güvenlik Sistemleri

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Web Uygulama Güven(siz)liği 2.0

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Ön Koşullar : Temel Network

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Yeni Nesil Ağ Güvenliği

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Güvenlik Mühendisliği

DDoS El Kitabı. Eylül 2014 UR.RHB.004

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

İleri Düzey Bilgisayar Ağları

Dağıtık Servis Dışı Bırakma Testleri Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

2008 Yılı Kritik Güvenlik Açıkları

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)


Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL >

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

DNS Nedir? HİKMET TÜYSÜZ

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

01 Şirket Profili

SİBER GÜVENLİK FARKINDALIĞI

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

IPv6 ve Güvenlik Duvarı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Ağ Topolojisi ve Ağ Yazılımları

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr


Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Kurumsal Güvenlik ve Web Filtreleme

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

MCR02-AE Ethernet Temassız Kart Okuyucu

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Kurumsal Güvenlik ve Web Filtreleme

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Transkript:

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability

En Önemli Bileşen:Availability Erişilebilirlik olmadan güvenlikten söz edilemez! Confidentiality Confidentiality Integrity Integrity Availability Availability

Bilinmesi Gerekenler... Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok! DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez! Bazı saldırı tiplerinde karşı tarafın gönderim hızı düşürülebilir Gürcistan DDOS saldırısı 200-800 Mbps arası

DOS/DDoS Hakkında Yanlış Bilgiler Bizim Firewall DOS u engelliyor Bizim IPS DOS/DDOS u engelliyor... Linux DOS a karşı dayanıklıdır Biz de DDOS engelleme ürünü var Donanım tabanlı firewallar DOS u engeller Bizde antivirüs programı var DOS/DDOS Engellenemez

Genel Kavramlar DOS(Denial Of Service) DDOS(Distributed Denial Of Service) Zombi BotNet(Robot Networks) IP Spoofing FastFlux networks SYN, FIN, ACK, PUSH... Flood RBN(Russian Business Network) DOS/DDOS

DOS DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi DOS saldırısının yüzlerce, binlerce farklı sistemden yapılmaz Bazı saldırılar özünde DoS, sonuçlarına göre DDoS tur Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi DoS saldırılarını engelleme kolaydır

DDoS DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme Binlerce, yüzbünlerce sistemden yapılabilir Genellikle sahte IP adresleri kullanılır BotNet ler kullanılır Saldırgan kendini gizler

DrDoS

Kötücül yazılım Malware Bilişim sistemlerine yüklenerek sistemi kötü amaçlı kullanımını sağlayan yazılım türü

Exploit Bir zaafiyeti kötüye kullanarak sisteme izinsiz erişim yetkisi veren program/scriptlerdir Sistemlerdeki zaafiyetler exploit edilerek zararlı yazılımlar yüklenebilir Sistemlerdeki zaafiyetler exploit edilerek DoS yapılabilir

Drive By Download Kullanıcının haberi olmadan s Sistemine zararlı yazılım yükleme

Zombi: Emir kulu Zombi/(ro)BOT Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve arka kapı yerleştirilmiş sistemler Temel sebebi: Windows yamalarının eksikliği robot = Uzaktan yönlendirilebilir sistemler Zombi Dünyada milyonlarca vardır

Zombi Olmamak İçin Antivirüs Yeterli midir?

(ro)botnet(works) Zombi ve robotlardan oluşan yıkım orduları! Uzaktan yönetilebilirler

Nasıl Çalışır?

Ne Amaçla Kullanılır Yeraltı siber ekonomisinin en güçlü kazanç kapısı SPAM maçlı kullanılabilir Google reklamlarından para kazanma amaçlı Google Adword de öne çıkma veya bir firmayı geri düşürme amaçlı kullanılabilir DdoS yapmak için kullanılabilir Bilgi çalma amaçlı kullanılabilir

BotNet ler Üzerinden Toplanan Kredi Kartları

Nasıl Yönetilir? P2P IRC WEB HTTPS Twitter

Garip trafik davranışları SPAM DDoS Nasıl Farkedilir? Belirli DNS adreslerine gönderilen istekler Zeus Tracker Suç amaçlı kullanılan botnet yönetim IP adreslerine yapılan bağlantılar Russian Business Network

BotNet Yazılımları

Bir atlatma tekniğidir FastFlux Nedir? Genellikle zararlı içerik yayan sitelerin ip tabanlı kapatılmasını/engellenmesini önlemek için kullanılır Teknik açıklama: Domain isimlerinin düşük TTL kullanılarak binlerce farklı IP adresi üzerinden sunulması www.zararlicerik.com = 5000 farklı IP adresi TTL değeri 30 dakika

FastFlux Örneği Saldırgan zararlı içerikli bir sayfa yapar Bunu düşük TTL değeriyle onbinlerce farklı sisteme yönlendirir(botnet) Phishing vs için mail gönderir Maili alan herkes farklı sunucuya bağlantı kurmaya çalışır IP adresi belirlenip engellense bile birkaç dakika sonra farklı bir IP adresinden tekrar yayın yapılır...

FastFlux Networks Untraceable Filmi

FastFlux Networks-Örnek

Basit fast flux FastFlux Çeşitleri İllegal web sitesi farklı IP adreslerinde host edilir Name Server (NS) fluxing DNS sunucular farklı IP adreslerinde host edilir Böylece Ip yerine domain adından engelleme yapılması da zorlaşır Double flux Hep web sayfalarının IP adresleri hem de DNS sunucu IP adresleri farklı IP adreslerinde host edilir

Fast Flux Engelleme Fast flux amaçlı kullanılan botların bulunması ve kapatılması Fast flux için kullanılan domain isimlerinin kayıtlarının tüm dünyadan silinmesi

DDoS Saldırılarında Amaç Sistemlere sızma girişimi değildir!! Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak Web sitelerinin, E-postaların, telefon sistemlerinin çalışmaması Para kazancı

Kim/Kimler yapar? Hacker grupları Devletler Sıradan kullanıcılar Ticari şirketler Canı sıkılan bilgisayar kurtları

Kimler Neden Yapar? Ev kullanıcıları (ADSL vs) Küçük sitelere HTTP GET Flood şeklinde Genelde tehlikesizdirler Hackerlar/Profesyoneller Botnet oluştururken sadece son kullanıcılardan değil, sunucu sistemlerden faydalanırlar Bir sunucu ~1000 istemci gücünde trafik üretebilir Özellikle Linux sunuculardaki güvenlik açıklıkları çok kullanılır Ellerinde sağlam kaynaklar vardır Bazıları bu kaynakları satar(rbn) Günlük 10 Gb atak 300 $ vs

BotNet Satın Alma

Ne kadar zordur?

Niye Yapılır? Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir Ya benimsin ya... Politik sebeplerden Ticari sebeplerle Can sıkıntısı & karizma amaçlı Bahis amaçlı(forumlarda)

Neden Kaynaklanır? DOS/DDOS Yazılım BUG Protokol Tasarım Hata Bind Cisco TCP Syn flood

DDOS Sonuçları Finansal kayıplar Prestij kaybı Zaman kaybı

DDoS Çeşitleri DDOS Bandwidth Doldurma Kaynak Tüketimi

Bandwidth şişirme DOS/DDOS Çeşitleri Udp flood, icmp flood (diğer tüm tipler) Kaynak tüketimi(firewall, server) Synflood, ACK/FIN flood, GET/POST Flood, udp flood Programsal hata Bind DOS Protokol istismarı DNS amplification DOS Sahte IP kullanarak/ Gerçek IP kullanarak

DOS/DDOS Çeşitleri-II Her protokole özel DoS/DDoS saldırı yöntemi vardır ARP, Wireless IP İp flooding ICMP TCP UDP İcmp flooding, smurf Syn flood, tcp null flood Udp flood DHCP/SMTP/HTTP/HTTPS/DNS

DDOS-1:Bandwidth Şişirme Önlemenin yolu yoktur Sürahi bardak ilişkisi ISP seviyesinde engellenebilir... L7 protokolleri kullanılarak yapılan DDOS larda saldırı trafiği çeşitli yöntemlerle ~6 da birine düşürülebilir HTTP GET flood 400 Byte IP Engelleme sonrası sadece syn 60 byte

DDOS-II:Ağ/güvenlik cihazlarını yorma Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme Session bilgisi tutan ağ/güvenlik Cihazlarının kapasitesi sınırlıdır

Uygulamaya Özel DoS Uygulamaya özel DoS saldırıları Programlama hatalarından kaynaklanır Güncelleme yaparak korunulabilir

Eski yöntemler DDoS saldırıları en çok 2000 li yıllarda medyanın dikkatini çekmiştir Amazon Ebay Yahoo Root Dns saldırıları Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS ataklarını ve araçlarını anlatır Günümüzde eski tip yöntem, araç kullanan DDoS saldırılarına rastlamak çok zor

Smurf Teardrop Ping Of Death Land Attack Eski Yöntem DDoS Saldırıları

Smurf atağı ICMP ve UDP Paketleri Broadcast olarak gönderilebilir Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)

Smurf Atağı Artık Çalışmaz. Neden? Tüm router ve işletim sistemleri default olarak broadcaste gelen ICMP paketlerine cevap vermez! root@seclabs:~# sysctl net.ipv4.icmp_echo_ignore_broadcasts net.ipv4.icmp_echo_ignore_broadcasts = 1

Tear Drop Saldırgan parçalanmış paket gönderir ve paketlerin offset değerleriyle oynar Paketi alan hedef sistem birleştirme işlemini düzgün yapamadığı için reboot eder Günümüzde işlemez bir yöntemdir! Tüm işletim sistemleri gerekli yamaları çıkarmıştır

Land Hedef sisteme kaynak IP ve hedef IP adresi aynı olan paketler(hedef sistemin IP adresi kayna, hedef sistemin IP adresi hedef) gönderilerek sistemin çakılması sağlanır Günümüzde çalışmaz! Tüm işletim sistemleri gerekli yamaları geçmiştir.

Eski Araçlar...

Günümüzde tercih edilen yöntemler Eski araçlar, eski yöntemler günümüzde çalışmaz! Yeni Yöntemler SYN Flood * HTTP Get / Flood * UDP Flood * DNS DOS Amplification DOS saldırıları BGP Protokolü kullanarak DOS Şifreleme-Deşifreleme DOS saldırıları * lı saldırılar eskiden de yapılırdı

Syn Flood Hedef sisteme milyonlarca sahte IP adresinden geliyormuş gibi SYN bayraklı TCP paketleri gönderilir Günümüzde de en sık tercih edilen DDoS saldırı tipidir Yapanı bulmak imkansıza yakındır

UDP Flood UDP kullanılarak gerçekleştirilir Genellikle sahte IP adresleri tercih edilir Ciddi risk barındırmaz Kolay engellebilir(!) Standart bir engelleme yöntemi yoktur Port kapama Rastgele oturum kapama

Yeni Araçlar Hping Juno (eskiden de kullanılırdı) Netstress Daha çok BotNet yazılımları kullanılır Zeus Botnet Yes Exploit System Russ Kill

Kolay Kullanımlı BotNet

RussKill

Zeus