Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)



Benzer belgeler
ERİŞİM ENGELLEME DOS VE DDOS:

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri


Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Bir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir.

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

İSMET AKTAR ANADOLU TEKNİK LİSESİ BİLİŞİM TEKNOLOJİLERİ ALANI WEB PROGRAMCILIĞI DALI

DOS, DDOS AtaklarıveKorunma Yöntemleri Huzeyfe ÖNAL

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

DDoS El Kitabı. Eylül 2014 UR.RHB.004

Internet: Tarihçe ve Kavramlar

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

DNS. Linux Yaz Kampı Bolu 2012 Eray Aslan

BİLGİSAYAR AĞLARI VE İLETİŞİM

Web Tasarımının Temelleri

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Nmap Sonuçlarının Yorumlanması

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

Web Sunucularında DDOS-Botnet saldırılarını Minimize Etme

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

DNS Nedir? HİKMET TÜYSÜZ

Internetin Yapı Taşları

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

DDoS Saldırıları ve Korunma Yolları. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Proceedings/Bildiriler Kitabı September /Eylül 2013 Ankara / TURKEY ULUSLARARASI

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

WEB TASARIMININ TEMELLERİ

Firewall/IPS Güvenlik Testleri Eğitimi

Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

BİLGİ GÜVENLİĞİ GÜZ DÖNEMİ ELEKTRONİK ORTAMLARDAKİ TEHDİTLER VE TÜRLERİ (DEVAM)

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk


Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Erdem Gündoğan Sistem Mühendisi - Ağ Yönetici

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Trafik ve Forensik Analizi

BIND ile DNS Sunucu Kurulumu

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

Ters DNS Kayıtları Nasıl Girilmeli? Sistem Yöneticisi

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

VOIP Ağlara Yönelik Sızma Testleri

14/05/11 Turkish Hacker Anti Fighters 1

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

DDoS Tespiti ve Trafik Özniteliklerinin Seçimi

Ağ Temelleri Semineri. erbil KARAMAN

Yeni Nesil Ağ Güvenliği

Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Temel Linux Sunucusu Kurulumu

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

EGE Üniversitesi Network (Ağ) Altyapısı

MaestroPanel Kurulum

Data Communication Systems Lab

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Oğuz Yılmaz (CISSP) Ar. Pl. Md. Labris Teknoloji

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

1 WEB GÜVENLIĞINE GIRIŞ

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

HUAWEI Cihazlara Erişim Yöntemleri

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

C0R3 Bilişim Güvenliği Grubu

AĞ ve İNTERNET TCP/IP. IP Adresi İNTERNET NEDİR? Standartlar :

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Basit ve etkili bir spam engelleme yöntemi

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Mobil ve Telsiz Ağlar için IPv6

Wireshark Lab.: DNS. 1. nslookup

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Armitage Nedir? Kullanım Öncesi

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Siber Kalkan Tatbikatı 2012 Sonuç Raporu.

İÇİNDEKİLER VII İÇİNDEKİLER

KABLOSUZ AĞLARIN GÜVENLİK AÇIKLARININ EĞİTİM AMAÇLI İNCELENMESİ İÇİN UYGULAMA TASARIMI

Transkript:

Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle Anahtar Kelimeler Abstract DNS amplification attacks are known as perpetrator of very huge Distributed Denial of Service attacks. This type of attack performs distributed denial of service attack through open recursive DNS servers located in different locations. Discovering and identifying open recursive DNS servers are time consuming and troublesome process. Therefore in this study we use eight Internet Service Provider (One of them government internet provider) networks that operate at Turkish Republic of Northern Cyprus as a working set. A script developed to identifying and collecting information for open recursive DNS servers that available in these networks and risks that sourced by these systems expressed. Index Terms DDoS, DNS, DNS Amplification Attack I. NTERNET 2013 8Mbps Ayni zamanda Merkezi verilerine g nternet ye ve beklenmektedir [2]. (International Telecommunication Union) verilerin bilinmektedir [3]. e-ticaretin edilmektedir [4]. erek in hizmet. B - mail: dseral@ciu.edu.tr) rekabetten, pazar ve hatta siyasi yada politik nedenlerle sorun erilen servislere Hizmet Engelleme S (Denial of Service). hizmeti veren sistemin ya engellemektedir [5]. Hizmet Hizmet Engelleme Distributed Denial of Service). mali olabilmektedir [6]. kurumlara mali ay da (Domain Name System Amplification) [7]. DNS Amerika Birle Emergency Readiness Team) [8]. e elde edilen bulgular. Makalenin bundan DNS, 3. ve son olarak ar. II. DNS SALDIRISI A. DNS Nedir? DNS i kahramanlardan biridir. DNS sisteminin [9]. Ayni zamanda gelen adres 20-21 September /Eylül 2013 Ankara / TURKEY 83

(U irilen B. ile birlikte DNS sistemleri. DNS sistemlerinin Atkins ve Austein RFC 3833 belgesinde DNS sisteminin analizi Bu belgenin erdir. 2006 bir bir benzerini DNS istek paketleri kullanarak yerine getirmektedir [13]. kolay olacak Botnet [14] binlerce bilgisayar olan binlerce DNS sorgusunu. [16]. durumda o istemciye cevap vermeyi kesebilir. IP III. DNS SUNUCU tespit etmek. A. Yöntem olanak veren en temel neden unucular C. engellenebilir [12]: a) Betik, hedef olarak verilen sistemin DNS sorgu portuna (UDP/53) vam eder. b) 17] 84 20-21 September /Eylül 2013 Ankara / TURKEY

port tarama uyg c) tespit edilir [18]. d) Yine hedef sunucunun HTTP (Hyper Text Transfer edilir. B. Betik, ma olarak sekiz adet Toplamda test edilen IP IV. DNS SUNUCU BULGULARI verilecektir. A. III TABLO I Port ftp telnet ssh smtp http Ms-term server Netbios 138 111 51 14 157 23 8 Bu bil ya da C. HTTP Portu A tespit edilen web TABLO II Rom Mini MS- Uc Router Light Apache Pager httpd IIS httpd OS httpd 41 22 12 7 5 45 2 10 B. Portlar Ayni zamanda Tablo I tek sonucu cevap - -httpd olarak 20-21 September /Eylül 2013 Ankara / TURKEY 85

D. DNS sürümü kontrolü Tablo III Bind Dns-masq sunucular ise lendirerek sistemlerdir. Geriye kalan ise, Bind TABLO III Bind Bind Bind Dns Sunucu MS-IIS 9.3.x 9.5.x 9.7 masq Yok 28 24 2 7 2 424 V. toplam Tespit edilen DNS sunucul da,, b ifade etmektedir. sistemlerinin, ile tespit edilmeye, sistemlerini ve ederim. KAYNAKLAR [1] http://www.tk.gov.tr/kutuphane_ve_veribankasi/pazar_verileri/ucayli k13_1.pdf [2] http://www.bkm.com.tr/basin/bultenler/aylik_bulten_052013.pdf [3] http://www.itu.int/en/itu- D/Statistics/Documents/facts/ICTFactsFigures2013.pdf [4] T. Fredriksson (2013,Nisan). E-commerce and Development Key Trends and Issues [Sunum]. http://www.wto.org/english/tratop_e/devel_e/wkshop_apr13_e/fredrik sson_ecommerce_e.pdf [5] CMU-CERT (1997,Ekim). Denial Of Service Attacks http://www.cert.org/tech_tips/denial_of_service.html [6] Neustar (2013,Nisan). 2012 Annual DDOS Attack and Impact Survey: A Year-to-Year Analy http://www.neustar.biz/enterprise/docs/whitepapers/ddosprotection/2012-ddos-attacks-report.pdf [7] M. Prince (2012 DDoS, and How to http://blog.cloudflare.com/65gbps-ddos-no-problem [8] US-CERT (2013,Mart). Alert (TA13-088A) DNS Amplification http://www.uscert.gov/ncas/alerts/ta13-088a [9] Concepts and http://tools.ietf.org/html/rfc882 [10] Douglas Brian Terry, Mark Painter, David W. Riggle and Songnian Zhou, The Berkeley Internet Name Domain Server, Proceedings USENIX Summer Conference, Salt Lake City, Utah, Haziran1984, Sayfa 23-31. [11] D. Atkins, R tos). Threat Analysis of the Domain Name System (DNS) http://tools.ietf.org/html/rfc3833 86 20-21 September /Eylül 2013 Ankara / TURKEY

[12] R. Vaughn, G. Evron (2006). DNS amplification attacks,. http://www.isotf.org/news/dns- Amplification-Attacks.pdf [13] CMU-CERT (1998,Ocak). Alert (CA-1998-01) Smurf IP Denial-of- http://www.cert.org/advisories/ca-1998-01.html [14] Security & Privacy, IEEE (Volume:1, Issue: 4 ), s. 87-90, Haziran- 2003. [15] P. Vixie, Extension mechanisms for DNS - http://www.ietf.org/rfc/rfc2671.txt [16] S. Changhua, L. Bin, S. Lei, "Efficient and low-cost hardware defense against DNS amplification attacks," in Proc. IEEE Global -5. [17] G. F. Lyon. Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning Insecure, 2009. [18] S.Woolf, D. Conrad (2007, Haziran). Requirements for Mechanism http://tools.ietf.org/html/rfc4892 Devrim Seral özel se temleri 20-21 September /Eylül 2013 Ankara / TURKEY 87