Alan Adı Kaydı Alan Adı Transferi Alan Adı Yenileme .TR Alan Adı Kaydı Whois Sorgulama Alan Adı Uzantıları
Bireysel Hosting Kurumsal Hosting Wordpress Hosting Multi Hosting
Türkiye VDS Sunucu Avrupa VDS Sunucu Özel Masaüstü Sunucu FOREX Sunucu
Türkiye Fiziksel Sunucu Avrupa Fiziksel Sunucu Yarı Fiziksel Sunucu Sunucu Barındırma Kirala Senin Olsun
Kurumsal E-posta IP Adresi Hizmeti Metro Ethernet Hizmeti Yedekleme Hizmeti
Veri sorumlusu sıfatıyla tarafımızca toplanan, saklanan ve işlenen kişisel verileriniz için KVKK'nın Veri Sorumlusunun Aydınlatma Yükümlüğü başlıklı 10.maddesi uyarınca faaliyette bulunmaktayız.
Detay Tamam

DDoS Saldırısı

Her geçen gün daha fazla kullanıcıya ulaşan internet, hayatımızı kolaylaştırmaya devam ederken bazı sorunları da beraberinde getiriyor. Kişisel verilerin gizliliği ve siber saldırılar ana gündemi oluşturmaya devam ediyor. Bu kapsamda bizde sıkça sorulan DDoS nedir? sorusunun yanı sıra DDoS saldırısı nasıl yapılır? DDoS saldırısı nasıl önlenir? gibi sorularınızı yanıtlayacağız.

DDoS Saldırısı Nedir?

DDoS (DistrubutedDenial of Service Attack), sunucuların tüm hizmetlerine yönelik anlık ciddi bir yoğunluk oluşturulması ve kaynak tüketiminin doruk noktalara çıkarılması anlamına gelir.

Genel itibari ile ele geçirilmiş olan milyonlarca IP adresi, bu yapay trafikleri oluşturmak için çok daha yaygın olarak kullanılır. Siber saldırı modeli olarak dikkat çeken DDoS, genel itibari ile hackerlar tarafından oluşturulan botnet yardımı ile yapılır. Sunucularda da ciddi açıklar verilmesini sağlayan saldırı tiplerinden birisidir.

DoS Saldırı Türleri Nelerdir?

DoS ve DDoS saldırılarının birçok türü bulunmaktadır ve genel olarak sistemlerin, uygulamaların veya protokollerin zafiyetleri kullanılarak yapılmaktadır.

Hacim Odaklı DDoS Saldırıları: Volume Based DoS olarak adlandırılan bu saldırı türünde sunucularda kullanılan bant genişlikleri hedef alınmaktadır. Her sunucunun bir bant genişliği olduğu bilinir ve kapasitesi test edilebilir. Kapasitesinin üzerinde yoğun bir sorgu / veri paketi gönderildiği zaman bu bant genişliği doldurularak sunucunun cevap vermesi önlenir.

Protokol Bazlı DDoS Saldırıları: Bu saldırı türü Open Systems Inter Connection olarak adlandırılır ve OSI bünyesindeki katmanlar hedef alınarak yapılır. Bu model içerisinde yer alan 3. ve 4. katmanlardaki protokollerin bünyesinde bulunan zafiyetler kullanılır. Tehlikeli ve bir o kadar da etkili bir saldırı türüdür. Protokollerin uzun yıllardır kullanılması ve güncellenmemiş olması da bu saldırı türünü popüler yapmaktadır.

Uygulama Katmanlı DDoS Saldırıları: Application Layer DDoS olarak adlandırılan bu saldırı türünde veri paketlerindeki GET ve POST özellikleri kullanılır. Hedef sisteme aşırı yüklenen GET ve POST istekleri ile sistem kaynaklarını tüketerek sunucunun cevap vermesi engellenir.

SYN Flood DDoS Saldırıları: Bu saldırı türü sunucu odaklıdır ve TCP paketleri kullanılarak yapılır. Ciddi sonuçlara sebep olan bu saldırı türünde kaynaklar tamamen tüketilerek sunucunun kilitlenmesi sağlanır.

UDP Flood DDoS Saldırıları: UDP protokolü hedef alınarak yapılan bir DDOS türüdür. Sunucuya aşırı şekilde UDP paketleri gönderilerek UDP Port’larının kullanılamaz hale getirilmesi sonucunda sunucunun cevap verememesi sağlanır.

PING Flood DDoS Saldırıları: Bu saldırı türünde PING paketleri kullanılır ve aşırı şekilde tekrarlanarak sunucunun kaynak tüketimi hedef alınır. Yoğun bir şekilde gelen PING paketlerine sunucu cevap vermekle uğraşırken CPU ve RAM kullanımı bitirilerek kilitlenmesi ve cevap verememesi sağlanır.

DDoS Saldırıları Nasıl Yapılıyor?

DDoS saldırısı yapmanın birincil yolu uzaktan kontrol edilen, hack’lenmiş bilgisayarlardan ya da botlardan geçiyor. Bunlar genellikle “zombi bilgisayar” olarak anılıyor. Bir araya gelerek botnet ya da botlar ağı olarak bilinen yapıyı oluşturuyorlar. Hedeflerindeki web sitelerine, sunuculara ve ağlara barındırabileceklerinden daha fazla veriyle bombardıman yapıyorlar.

Botnet’ler, kurbanın bant genişliğini aşan, büyük miktarda veriyi işlemesi için bağlantı isteği gönderiyor. Botnet’ler, bilgisayar korsanları tarafından kontrol edilen birkaç bin veya milyonlarca bilgisayardan oluşabiliyor. Bilgisayar korsanları, botnet’leri spam ya da fidye yazılımları gibi kötü amaçlı yazılımları göndermek için kullanabiliyorlar. Bilgisayarınız, siz farkında bile olmadan bir botnet’in parçası haline gelebiliyor.

Nesnelerin İnterneti (IoT)’ni oluşturan milyonlarca cihaz hacklenerek DDoS saldırılarında kullanılıyor. Bu cihazlardaki güvenlik yazılımları genellikle bilgisayarlarda olduğu kadar gelişmiş değil. Bu da cihazları, bilgisayar korsanlarının daha kapsamlı botnet oluşturmak için kullanmalarına açık hale getiriyor.

DYN’ye yapılan DDoS saldırısında Mirai yazılımı kullanılmıştı. Bu yazılım sayesinde kameralar, akıllı televizyonlar, yazıcılar ve hatta bebek telsizleri botnet’in parçası haline gelmişti. Neslerin İnterneti cihazlarını kullanan Mirai botnet’i, bugün daha da tehlikeli olabilir, çünkü Mirai ilk açık kaynak kodlu botnet. Bu da bilgisayar korsanlarının, gelecekteki DDoS saldırıları için Mirai kodlarını değiştirip geliştirebilecekleri anlamına geliyor.

DDoS Saldırısı Nasıl Önlenir?

Ne yazık ki, DDoS saldırılarının hedefi olmaktan korunmanın kesin ve kalıcı bir çözüm yolu yoktur. Ancak hedef olma ihtimalini ve saldırı etkilerinin azaltılmasını sağlayabilecek bazı yöntemler bulunmaktadır.

Genel olarak yukarda belirttiğimiz DDoS belirtilerinin, sisteminizde yaşandığını düşünüyorsanız erken önlem almanız en iyi savunma yollarından birisi olduğu için oldukça önemlidir. Ancak bu belirtileri sisteminizde yaşanan anlık ve normal performans artış / azalışlarından ayırmak doğru teknoloji ve uzmanlık gerektirmektedir.

İşletmeler açısından ise öncelikle çalışılan network altyapısının iyi tasarlanmış olması ve ilgili personelin sistem ve TCP/IP bilgisinin üst düzey olması korunma önlemlerinin başında gelmektedir.

Bunun haricinde gerçekleştirilecek bazı uygulamalar ile DDoS saldırılarından korunmak ya da saldırı etkisini azaltmak mümkündür.

Router Düzeyinde Koruma : Hedef sistemlere gönderilen paketler ilk olarak router’dan geçer ve diğer sistemlere iletilir. Bu özelliğiyle router’lar saldırı ile ilk karşılaşan sistemlerdir ve router’lar üzerinden alınacak önlemler saldırının ilk andan karşılanması açısından oldukça önemlidir. Router’lar üzerinde gerçekleştirilecek bazı ayarlamalar ve saldırı esnasında gelen paketlere yönelik özellikler belirlenebilir ise oluşturulacak erişim kontrol listesi ile saldırılar engellenebilir ya da etkisi azaltılabilir.

Fakat çoğu paylaşımlı serviste, servis sağlayıcı sorumluluğunda olan router’lar üzerinde kullanıcılar tarafından özel ayar yapılmadığını da hatırlatmak isteriz.

Güvenlik Duvarı Düzeyinde Koruma : Bir diğer uygulama ise güvenlik duvarı düzeyinde alınabilecek önlemlerdir. Bu önlemlerin başında da “rate limiting” özelliğinin kullanılması gelmektedir. Eğer ilgili cihaz bu özelliği destekliyor ise rate limiting ile belirli bir IP adresi üzerinden gelecek olan maksimum paket sayısı belirlenerek, maksimum paket değerini aşan IP adreslerinin engellenmesi sağlanabilir.

Bireysel kullanıcılar açısından bakıldığında ise;

- Sistem güncellemelerinin zamanında ve eksiksiz yapılması

- Anti virüs programları kullanılması

- Güvenlik duvarının aktif biçimde kullanılması

- Güvenli e-posta trafiği için gereken filtrelerin kullanılması ve spam trafiği'nin engellenmesi gibi basit önlemlerin alınmasında yarar vardır. 

Bu önlemlere rağmen yine de bir sorun yaşanıldığı düşünülüyorsa internet servis sağlayıcısına başvurulması en doğru çözüm olacaktır.

 


  • DDos saldırısı, DDos saldırı türleri, DistrubutedDenial of Service Attack, spam trafiği
  • Bu dökümanı 304 kullanıcı yararlı buldu.
Bu cevap yeterince yardımcı oldu mu?

Bunlar da yardımcı olabilir