DDoS nedir? Ağınızı Ondan Nasıl Korursunuz?

DDoS, adından da anlaşılacağı gibi, Dağıtılmış Sunucu Reddi anlamına gelir.

Bu, tek bir sunucuya veya web uygulamasına saldırmak için birden çok sunucu veya farklı konumlardan çalışan makineler kullanan bir daraltma saldırısıdır.
Hedef, hizmetlerini durdurmak için bir trafik yükü ile bombalanır; Bu saldırılar çoğunlukla saldırganın fidye karşılığında yapılır. Bu ataklar saatlerden günlere kadar sürebilir. Kaydedilen en uzun DDOS saldırısı, 509 saatten veya 21 günden fazla süren Q2 209’du.

Yaygın DDOS Saldırı Türleri

UDP Sel

DDoS saldırıları, kurban ana bilgisayara rastgele bağlantı noktalarında bir dizi UDP paketinin gönderildiği bir kullanıcı datagram protokolü kullanır, bu nedenle ana bilgisayar aşağıdaki listeyi kontrol etmekle meşguldür.
İstenen bağlantı noktasında uygulama dinleme.
Hiçbir uygulamanın dinlemediğini görün
Ana bilgisayara ulaşılamadığını belirten bir paketle yanıtlayın
Mağdur ana bilgisayar birden fazla istek aldığında, tüm paketleri yanıtlamakla meşgul olacak ve diğer istemciler tarafından erişilemez hale gelecektir.

ICMP Sel

Ağ analistleri tarafından yaygın olarak ping olarak bilinen İnternet Denetimi mesaj protokolü, saldırganların hedeflenen ana bilgisayarlara birden çok ping isteği göndermesine ve iletilen paketleri almasına yardımcı olan DDoS saldırılarında kullanılır. Tipik olarak, ping istekleri ağdaki bir ana bilgisayarın çalışıp çalışmadığını test etmek için kullanılır, ancak tek bir sunucuya veya makineye birden fazla ping isteği gönderilirse bu çalışmaz. Bir DDoS saldırısında yardımcı olabilecek birkaç komut vardır, örneğin: ping -n, ping -t, ping -I.

SYN Sel

istemci, 1. adımda sunucuya bir senkronizasyon paketi gönderir ve sunucu 2. adımda bir senkronizasyon bildirim paketi ile yanıt verir. Ana bilgisayar bu paketi aldığında 3. adımda bir onay ile yanıt verir. Ancak, bir DDoS saldırısı durumunda , 3. adım ana bilgisayar tarafından sahte bir IP adresi kullanılarak veya saldırganın hedeflenen ana bilgisayar tarafından gönderilen onayları almamasına yardımcı olan algoritmalar kullanılarak atlanır.

Ölüm Ping’i

Bu tür saldırgan, kurbanı çökertmek veya dondurmak için hedeflenen ana bilgisayara büyük bir paket içeren bir ping isteği gönderir. Bir IP başlığı içeren düzgün biçimlendirilmiş bir IPV4 paketi standartlaştırılmıştır ve 65.535 bayttan büyük değildir. Artarsa ​​internet protokolünü ihlal eder. Böylece saldırgan istediği baytları parçalar halinde gönderir. Hedef ana bilgisayar alınan paketi bir araya getirdiğinde, bellek taşmasına neden olur ve bazen hedef ana bilgisayarı çökertir. Bu yüzden bu pinge ölüm pingi denir.

Yavaş loris

SlowLoris, birden fazla HTTP isteği göndererek ve isteği gönderdiği sunucuya mümkün olduğunca uzun süre soketleri açık tutarak makinelere değil ana sunucuya saldıran bir yazılım türüdür. Sunucunun tüm soketleri meşgul olduğu sürece bekler.

NTP amplifikasyonu

Ağ zaman protokolü en eski protokoldür. Bir DDoS saldırısı meydana geldiğinde, sahte IP adresini veya kurbanın adresini kullanarak NTP sunucusuna birden çok istek gönderin.

HTTP Sel

Bu saldırıda, GET ve POST yöntemleri kullanılarak hedeflenen ana bilgisayara birden çok HTTP isteği yapılır. POST istekleri dinamik olarak oluşturulmuş kaynaklara erişebilirken, görüntüler gibi standart, statik içeriği almak için bir GET isteği kullanılır.

Sıfır Gün DDoS Saldırıları

Tüm bilinmeyen veya yeni DDoS saldırıları bu kategoriye girer.

DDoS saldırısı nasıl durdurulur

Ağ trafiğinizi kontrol etmeyi ve DDoS Test Run saldırılarını içeren çeşitli önleyici tedbirler vardır.
Sitenizde aktif bir DDoS saldırısı olduğunda hazır olabilmeniz için trafikteki ani artışları izlemek için google analytics’i kullanarak ağınızı kontrol edebilirsiniz.
Test çalıştırması DDoS saldırıları, sisteminizin bir DDoS saldırısına dayanıp dayanamayacağını test etmek için kullanılır.

Güvenlik duvarı kurulumu

Güvenlik duvarı uygulamak, DDoS saldırısı olasılığını azaltmaya da yardımcı olabilir. Ayrıca bir donanım güvenlik duvarınız veya bir yazılım güvenlik duvarınız olabilir.

Etkinlik Günlüğü

Bu işlem için komut isteminin netstat komutunu kullanarak saldırıya uğradığınızı doğrulamanız gerekir. Ardından herhangi bir ağ çözümleyicisini indirebilir ve trafiğinizdeki anormallikleri görebilirsiniz.

Kötü amaçlı yazılım güvenlik tarayıcısı yükleyin

Kötü amaçlı yazılım güvenlik tarayıcısı yüklemek, gelen tüm verilerin sisteme girmeden önce taranmasına da yardımcı olabilir. Ayrıca, bir belirsizlik bulunduğunda bir uyarı üretir.

Dış kaynak kullanımı

Ayrıca web sitenizi kötü niyetli DDoS saldırılarından korumak için dış kaynak kullanabilirsiniz. Bunun için sunucunuzla da iletişime geçebilir ve web sitenizi geçici olarak kapatmak, DDoS saldırılarını durdurmak gibi önlemler alabilir; bunlardan bazıları Akamai, CloudFlare, Imperva Incapsula, DOSarrest vb.

UltaHost Güvenlik Mekanizması:

Güvenlik, barındırmada en önemli önceliktir. UltaHost, BitNinja’yı Güvenlik Ortağımız olarak kanalda tutarak sunucularımıza kırılmaz ve son teknoloji bir güvenlik sistemi yerleştirmiştir. Kullanıcıları DDoS saldırılarından ve diğer tüm güvenlik tehditlerinden korur. Ve şimdi, tüm müşterilerimiz BitNinja’nın gelişmiş güvenlik sistemi tarafından süper korunuyor. BitNinja, tüm saldırılara karşı bir cephe ordusu olarak çalışır. Ve kendi kendine öğrenme algoritmaları sayesinde kendilerini geliştirebilirler. BitNinja güvenliği hakkında daha fazla bilgi edinmek için blogumuza bakın- UltaHost sunucuları BitNinja kullanılarak nasıl güvence altına alınır?

Bu makaleyi beğendiyseniz, UltaHost barındırma platformunu seveceksiniz. Destek ekibimizden 7/24 destek alın. Güçlü altyapımız otomatik ölçeklendirme, performans ve güvenliğe odaklanır. Size farkı gösterelim! Planlarımıza göz atın

Total
0
Shares
Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Previous Post
How to Use 7-Zip to Compress Files

Dosyaları Sıkıştırmak için 7-Zip Nasıl Kullanılır

Next Post
10 Best PHP Social Network Script

En İyi 10 PHP Sosyal Ağ Komut Dosyası

Related Posts
Total
0
Share