Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Benzer belgeler
DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ERİŞİM ENGELLEME DOS VE DDOS:

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Firewall/IPS Güvenlik Testleri Eğitimi

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Web Sunuculara Yönelik DOS/DDOS Saldırıları

Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Web Uygulama Güven(siz)liği 2.0

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Hping ile IP, ICMP ve UDP Paketleri Oluşturma

DDoS El Kitabı. Eylül 2014 UR.RHB.004

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

Ağ Topolojisi ve Ağ Yazılımları

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Bilişim Suçlarında IP Adres Analizi


Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Vitel. Manage Engine. Opmanager Yönetici Özeti

Dağıtık Servis Dışı Bırakma Testleri Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Trafik ve Forensik Analizi

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

İleri Düzey Bilgisayar Ağları

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Web Uygulama Güvenliği Kontrol Listesi 2010

DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Ön Koşullar : Temel Network

ĐZLEME(MONITORING) HĐZMETĐ

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

IPv6 ve Güvenlik Duvarı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'ÜN 3. ÇEYREĞI

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

2008 Yılı Kritik Güvenlik Açıkları

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR Bilgi Güvenliği Akademisi (BGA)

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

01 Şirket Profili

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Internet / Network Güvenlik Sistemleri

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

FINDIK Herkese Açık Filtre

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Man In The Middle Attack Ve ARP Poisoning

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Siber Kalkan Tatbikatı 2012 Sonuç Raporu.

Bir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir.

BM 402 Bilgisayar Ağları (Computer Networks)

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

MCR02-AE Ethernet Temassız Kart Okuyucu

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Yeni Nesil Ağ Güvenliği

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Güvenlik Mühendisliği

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Kurumsal Ağlarda Web Sistem Güvenliği

BİLGİSAYAR AĞLARI VE İLETİŞİM

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. berk.benli@inforte.com.tr

DOS/DDOS Saldırıları, Savunma Yolları ve Çözüm Önerileri. Huzeyfe ÖNAL >

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

1 WEB GÜVENLIĞINE GIRIŞ

Consulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. - info@doublesolution.

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Transkript:

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info

localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen

Aj(an)da Kavramlar ( DoS/DDos Nedir) 5N1K (Ne? Ne zaman? Nerede? Nasıl? Neden? Kim?) DoS/DDoS çeşitleri ve HTTP Biraz İstatistik Biraz Medyada DoS Kullanılan araçlar (Hulk,Slowloris,Xerxes, Jmeter) Demo Sorular

What the...? DoS(Denial of Service) DDos(Distributed Denial Of Service) Zombi BotNet(Robot Networks) IP Sahteciliği

DOS? DDOS DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi DDOS(Distrubuted Denial of Service ) DOS saldırısının yüzlerce, binlerce farklı sistemden yapılması Genellikle spoof edilmiş ip adresleri ve zombiler kullanılır

Zombi & Botnet Zombi: Emir kulu Çeşitli açıklıklardan faydalanılarak sistemlerine sızılmış ve arka kapı yerleştirilmiş sistemler Temel sebebi: Windows yamalarının eksikliği BotNet robotnetworks Zombilerden oluşan sanal yıkım orduları Internette satışı yapılmakta

DDoS Sonuçları Finansal Kayıp Prestij Kaybı Zaman Kaybı

Kim? Hacker? Devletler Sıradan kullanıcılar

BotNet C&C Yönetim arayüzü

BotNet C&C Arayüzü Ülkeler Dağılımı

DOS hakkında yanlış bilinenler Bizim Firewall DOS u engelliyor Bizim IPS DOS/DDOS u engelliyor... Linux DOS a karşı dayanıklıdır Biz de DDOS engelleme ürünü var Donanım tabanlı firewallar DOS u engeller Bizde antivirüs programı var DOS/DDOS Engellenemez

Ne zaman? İlk olarak Michal Zalewski ve Adrian Ilarion Ciobanu tarafından 2007'de bahsedildi. http://www.securityfocus. com/archive/1/456339/30/0/threaded 2009'da Robert "RSnake" Hansen tarafından geliştirilen Slowloris ile popülerleşti.

Neden? Sistemlere sızma değil Web sitelerinin çalışmaması Sistemlerin çalışmaz hale gelmesi

Neden? Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir Politik sebeplerden Ticari sebeplerle Can sıkıntısı & karizma amaçlı

2011 DDoS İstatistikleri

Nerde? 2011 DDoS Ülkeler

Eskiden DDoS Saldırıları Layer 4 Üzerine Yoğun Olurdu

ICMP Saldırıları Broadcast adresine gönderilen spoof edilmiş bir echo request paketi ile network'teki herkesin kurbana cevap dönmesi ve bu şekilde kurbanın bandwith kaynağını tüketme saldırısı Ping of Death, standart en fazla büyüklüğü aşılan(65535) bir paket ile karşı makinanın bu paketi birleştirirken yaşadığı sorun sebebi ile işletim sisteminin çakılması

Son Zamanlardaki Yöntemler SYN Flood HTTP Get / Flood UDP Flood DNS DOS Amplification DOS saldırıları

DNS Servisine Yapılan Saldırılar UDP protokolü ile çalışır, ip sahteciliği yapmak mümkündür Saldırıyı tespit etmek zordur. İnternetin kalbi olması sebebi ile internet kesintisi gibi algılanabilir. Sayfaya erişemiyorum gibi şikayetler olabilir, halbuki sayfa yada sunucu çalışmaktadır

Layer 4 Attacks Sunucu yada Network cihazlarında bant genişliği veya bağlantı limitlerini doldurarak yapılan saldırılar Layer 4 güvenlik çözümleri genelde bu saldırılara karşı başarılı oluyorlar.

Layer 7 DDoS Saldırıları Uygulama seviyesinde yapılan saldırılardır HTTP(S), SMTP, FTP, LDAP vs

Layer 7 Saldırıların Etkisi TCP ve UDP bağlantıları onarmal olmayan ve IPS/IDS leri kızdırmayacak şekilde. Normal uygulama talepleri gibi yapılan normal bir trafik olarak gözükmesi Daha az bağlantı ve paket gerektirmesi ve bunun yanında etkisinin yüksek olması

Layer 7 DDoS Web Saldırı Türleri Hatalı kodlanmış uygulamalar veya servis ayarları üzerinden servis dışı bırakma (Kendi ayağından vurmak) HTTP yada HTTPS zaafiyeti üzerine yoğunlaşacağız HTTP GET => Michal Zalewski, Adrian Ilarion Ciobanu, RSnake (Slowloris) HTTP POST => Wong Onn Chee

DDoS Örnekleri

DDoS Örnekleri

DDoS Örnekleri

DDoS Örnekleri

Bazı Tool (Araçlar) Kullandıkları teknikler bakımından farklılık gösteren ve amaca göre kullanabilecek farklı programlardan bahsedicem Kimler yazmış, ne şekilde kullanılır örnek vererek bahsedelim

HULK (HTTP Unbearable Load King)

Hulk http://www.sectorix.com/2012/05/17/hulk-web-serverdos-tool/ Barry Shteiman (Sectorix) User Agent değiştiriliyor devamlı Referer bilgisi değiştiriliyor Keep-Alive yakalamak no-cache URL sürekli eşsiz olması sağlanıyor

Hulk Demo

Xerxes th3j35t3r Kasım 2010'da Wikileaks, Amazon, Wikileaks Basic Authantication Header üzerinden sunucuda kaynak tüketmek üzerine çalışıyor http://www.airdemon.net/xerxes.txt

Xerxes Demo

Slowloris

Slowloris http://ha.ckers.org/slowloris/slowloris.pl Robert "Rsnake" Hansen 2009 Iran seçim protestosu zamanında popüler oldu. Bandwith kullanmıyor Http Get/Post üzerinden bağlantı açıp çok ağır birşekilde transfer yapıp kaynak tüketiyor.

Slowloris Demo

Apache Jmeter

Apache Jmeter Kompleks Load test amacı ile kullanılabiliyor (FTP,HTTP POST/GET LDAP vs) Mantıksal yapıda kullabiliyorsunuz (if else gibi) Java tabanlı Server client mantığı ile çalışabiliyor

Apache Jmeter Demo

Sorular?