Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Benzer belgeler
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

ERİŞİM ENGELLEME DOS VE DDOS:

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Dağıtık Servis Dışı Bırakma Testleri Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Temel Ağ Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Firewall/IPS Güvenlik Testleri Eğitimi

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

DDoS El Kitabı. Eylül 2014 UR.RHB.004

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

IPV6'DA MULTICAST KRİTİĞİ

Siber Güvenlik Ülkemizde Neler Oluyor?

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

Siber Kalkan Tatbikatı 2012 Sonuç Raporu.

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Ön Koşullar : Temel Network

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

../../20. Sayın Yönetici,

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

Bilgisayar Güvenliği ve Internet

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER


Web Uygulama Güven(siz)liği 2.0

01 Şirket Profili

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Bilişim Suçlarında IP Adres Analizi

1. Bölüm: Ağı Keşfetme

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

İleri Düzey Bilgisayar Ağları

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

KKB Kredi Kayıt Bürosu

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

BİLGİSAYAR AĞLARI VE İLETİŞİM

KURBAN BAYRAMI TATİLİ

Bilgisayar Ağları Computer Networks

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Internet in Kısa Tarihçesi

Siber saldırıda ev aletleri de kullanılmış

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. berk.benli@inforte.com.tr

BİLGİ GÜVENLİĞİ. Bu bolümde;

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

Ağ Temelleri Semineri. erbil KARAMAN

Taşkın Tehlike Haritalandırma Çalışmaları için bir Rehber ve Genel Şartname İhtiyacı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

SİBER SUÇLAR VE KURUM GÜVENLİĞİ

SALDIRI YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik Teknolojileri. Osman Veysel ERDAĞ CCIE-Security (#11211)

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu

DOD / DEPARMENT OF DEFENCE

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Bilgisayar Programcılığı

Sibergüvenlik Faaliyetleri

TCP SYN SELİ SALDIRISININ ETKİLERİNİ AZALTMAK İÇİN YENİ SYN ÇEREZLERİ GERÇEKLEMESİ

Ağ Protokolleri MKÜ ANTAKYA MESLEK YÜKSEKOKULU AĞ TEMELLERİ DERSİ. Bağlantı Katmanı Protokolleri. Ağ Protokolleri. ARP (Address Resolution Protocol)

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

IPv6 Geçiş Yöntemleri Analizi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Wireless Cracking. Secrove Bilgi Güvenliği. Secrove Information Security Consulting

İletişim en genel tanımı ile; bir mesaj alışverişidir. Ancak iletişim yapı gereği bir sistemdir. İletişim sisteminin bileşenleri:

TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)

T.C. DOKUZ EYLÜL ÜNİVERSİTESİ STRATEJİ GELİŞTİRME DAİRE BAŞKANLIĞI Yılı Sunulan Hizmeti Değerlendirme Anket Raporu

Transkript:

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011

Gündem Siber Tehditler DoS Nedir? DDoS Nedir? Türkiye de ve Dünya da Belirtileri DDoS Çeşitleri Önlem Mekanizmaları Sonuç

Başlık Üst başlık Alt başlık Başlık Başlık Üst başlık 3

Bilgi Güvenliği

DoS Servis Dışı Bırakma Saldırıları Hedef olarak belirlenen sistemin kaynaklarını tüketerek temel görevini yerine getirememesini sağlamak için yapılan ve bilgi güvenliğinde erişilebilirliği hedef alan atak türüdür.

DDoS Dağıtık Servis Dışı Bırakma Saldırıları Koordineli olarak gerçekleşen, Botnet lerin veya gönüllülük esasıyla oluşturulan ağdaki binlerce sistemin, kurban olarak belirlenen hedefe aynı anda saldırılmasına dağıtık servis dışı bırakma atağı denir.

DDoS Tarihçe Bilinen ilk DDoS atağı 1999 yılında Minnesota Üniversitesi öğrencileri tarafından gerçekleştirildi 2000 CNN, Yahoo, EBay, Datek gibi siteleri hedef alan ve Trinoo, TFN, StachleDraht, TFN2K gibi araçlar kullanılarak gerçekleştirildi. 2002 Kök DNS sunucularını hedef alan DDoS atağı gerçekleştirildi. 2007 Kök DNS sunucularını hedef alan 2. DDoS saldırıları 2007 Estonya siber saldırıları 2008 Gürcistan siber saldırıları 2010 Wikileaks, Mavi Marmara, TİB, BTK, TÜBİTAK 2011 PlayStation Network

Israil Mavi Marmara

Wikileaks TARGET: WWW.xxxxx.COM: WEAPONS http://xxx.xx.ru FIRE FIRE FIRE!!!

Anonymous Operation Turkey - I

Anonymous Operation Turkey - II

Anonymous Sitesine Karşı Atak

DDoS Bantgenişliği saldırıları Kaynak : Arbor Networks Inc.

2010 yılı DDoS trendi Kaynak : Arbor Networks Inc.

OSI Katmanları - Servis Dışı Bırakma Saldırıları Uygulama zorlama Anlaşılamayan veriler ile uygulamayı etkisiz bırakma Başka bir kullanıcıya ait oturumu sonlandırma TCP SYN seli, UDP seli Fragmented IP paket gönderme, Büyük boyutlu ICMP paketleri gönderme. ARP spoof, wifi de-auth frame leri gönderme. Ağ kablosunun çekilmesi, kesilmesi. Jamming

Fiziksel Katmanında DoS

Fiziksel Katmanında DoS

Veri Bağı Katmanında DoS aireplay-ng -0 100 -a 00:1F:33:DB:81:44 wlan0

13:03:13.601413 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.653449 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.707553 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.761700 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.815786 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.867905 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.921988 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:13.976094 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.030193 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.082312 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.136409 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.190522 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.244606 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.296722 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.350840 IP 85.103.136.12 > 37.16.121.122: icmp 13:03:14.544201 IP 85.103.136.12 > 37.16.121.122: ICMP echo request, id 26629, seq 1, length 1472 Ağ Katmanında DoS home$ ping c 1 -s 65000 saldırılacak-adres

20 Taşıma Katmanında DoS

Uygulama Katmanında DoS DNS Amplification Saldırısı ile hedef olarak belirlenen sisteme kurbandan geliyormuş gibi istekte bulunulabilir 21

22 Yönlendirme Şemaları

23 Unicast

24 Broadcast

25 Multicast

26 Anycast

Uygulama Katmanında DDoS

Uygulama Katmanında DDoS - 2

Gerçek IP Adresleri ile Yapılan DDoS a Karşı Önlemler Üst başlık Alt başlık Başlık Başlık Üst başlık 29

Sahte IP Adresleri ile Yapılan DDoS a Karşı Önlemler Üst başlık Alt başlık Başlık Başlık Üst başlık 30

Önlemler : Ülkeye Göre Filtreleme White-list veya gray-list olarak kullanılabilir www.countryipblocks.net/ Black-List olarak www.shadowserver.org www.abuse.ch Botnet e üye bilg. IP adresleri # Country: TURKEY # ISO Code: TR # Total Networks: 383 # Total Subnets: 12,510,912 31.3.0.0/21 31.6.80.0/20 31.25.168.0/21 31.44.192.0/20 31.140.0.0/14 31.145.0.0/16 31.155.0.0/16 31.169.64.0/19 31.176.0.0/17 31.177.128.0/17 31.186.0.0/19 31.192.208.0/21 31.200.0.0/17 31.206.0.0/16 31.207.80.0/21. 31

DDoS tan Korunma Metodolojisi Hazırlanma aşaması Prosedürlerin belirlenmesi Gerekli araçların, yazılımların elde edilmesi Analiz Aşaması Koruma aşaması Raporlama 32

DDoS Saldıları Analizi Teknik Altyapı

Sonuç Asıl Problem Botnet lerdir. DDoS sadece belirtidir! Başkası sisteminizi test etmeden kendiniz test edin. Network cihazları Sunucuları Çalışan Servisleri (Apache, IIS, bind, Oracle vs) Uygulamalar Saldırı anında ve sonrasında yapılan işlemler, daha sonra yapılabilecek saldırılara karşı raporlanmalı. ISP lerle işbirliği yapılmalı 34

Teşekkürler / Sorularınız TÜBİTAK-BİLGEM-UEKAE Bilişim Sistemleri Güvenliği Bölümü emre@uekae.tubitak.gov.tr 0 262 648 15 71 www.uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 35