DDoS (Distributed Denial of the Server), Sunucunun Dağıtık Reddi anlamına gelir. Sunucunun bant genişliğini boğmak demektir.
Çoklu sunucular veya farklı lokasyonlarda çalışan makineler tarafından gerçekleştirilen tek bir sunucu veya web uygulamasına karşı yapılan bir saldırı türüdür. Hedef, hizmetlerinin çalışmasını durdurmak için çok fazla trafiğe maruz bırakılır; bu saldırılar genelde saldırı tarafından fidye amaçlı yapılır ki sitenin sahibi hizmetlerinin düzgün çalışması için para ödesin. Bu saldırılar günler de sürebilir saatler de. Kaydedilmiş en uzun DDoS saldırısı Q2 209’dur. Saldırı 509 saat yani 21 günden fazla sürmüştür.
Sık Karşılaşılan DDOS saldırı Türleri
UDP Flood
User datagram protocol yani kullanıcı datagram protokolü anlamına gelir UDP. DDoS saldırılarında belirli sayıda UDP paketleri kurban hosta rastgele portlar üzerinde gönderilir. Bu sayede host aşağıdaki listeyi kontrol etmekle meşgul olur.
Talep edilen portta uygulama dinleme.
Hiçbir uygulamanın dinlemediğini görme.
Hostun erişilemez olduğu paketi ile yanıt verme.
Kurban olan host birden fazla talep aldığında tüm paketlere cevap vermek ile meşgul olurlar ve diğer müşteriler tarafından erişilemez olurlar.
ICMP Flood
Internet Control Message Protocol, ağ analistleri tarafından ping olarak adlandırılır. DDoS saldırılarında kullanılır. Saldırganlar birden fazla ping talebini hedef hostlara gönderir ve aktarılan paketleri geri alırlar. Genelde ping talepleri ağdaki hostun çalışıp çalışmadığını kontrol etmek için kullanılır. Ancak bir makineye ya da takil bir sunucuya birden fazla ping talebi gönderilirse sunucuyu çökertebilirler. DDoS saldırısında ping -n, ping -t ve ping -l gibi işe yarayacak bazı komutlar bulunur.
SYN Flood
Bir düzenli ağ bağlantısında alıcı sunucuya ilk adımda senkronizasyon paketi gönderir. İkinci adımda da sunucu senkronizasyonu onaylayan bir paket gönderir. Host paketi aldığı zaman üçüncü adımda bir onay gönderir. Ancak bir DDoS saldırısı durumunda üçüncü adım ,host tarafından sahte bir IP adres kullanılarak ya da saldırganın hedef host tarafından gönderilen onayları almamasını sağlayan algoritmalar kullanılarak atlanır.
Ölüm Pingi
Bu tipte saldırganlar aşırı boyutlu bir paket içeren bir ping talebini hedef tosta göndererek kurbanı çökertmeye ya da dondurmaya çalışır. Düzgün bir şekilde oluşturulmuş IPV4 paketi standart bir IP headerı içerir ve boyutu 65,535 bytedan daha fazla değildir. Eğer daha fazla olursa internet protokolünü çiğnemiş olur. Bu yüzden saldırgan istenen byteları parçalar halinde gönderir. Host, alınan paketleri birleştirdiği zaman bu hafızasının aşılmasına sebep olup hedef hostu çökertir. Bu sebeple bu pingin ismi ölüm pingidir.
SlowLoris
SlowLoris host sunucusuna ve makinelerine saldıran bir yazılım tipidir. Birden fazla HTTP talebi gönderir ve açık soketleri tutabildiği kadar tutar. Bütün sunucunun soketleri meşgul olduğu sürece bekler.
NTP Amplifikasyonu
Ağ zamanı protokolü internetteki en eski protokoldür. Görevi de internetteki sistemlerin saatlerini senkronize etmektir. Bir DDoS saldırısı yapıldığında NTP sunucusuna sahte bir IP adresi ya da bir kurbanın IP adresi üzerinden birden fazla talep gönderilir.
HTTP Flood
Birden fazla HTTP talebi GET ve POST metodları kullanılarak hedef hosta yapılır. Bir GET talebi resimler gibi standart, statik içerikleri getirmek için kullanılırken POST talepleri dinamik olarak üretilen kaynaklara erişmek için kullanılır.
Zero-Day DDoS Saldırıları
Bilinmeyen ve yeni olan tüm DDoS saldırıları bu kategoriye girer.
DDoS saldırısı nasıl durdurulur
Bazı önceden alınabilecek önlemler vardır. Bunların arasında ağ trafiğinizi kontrol etmek ve DDoS saldırılarını test etme vardır.
Ağınızı Google Analytics kullanarak ağdaki trafikteki ani yükselişleri izleyerek görebilirsiniz. Bu sayede sitenizde aktif bir DDoS saldırısı olduğunda hazır olabilirsiniz.
DDoS saldırılarını test olarak yapın ki sisteminiz bir DDoS saldırısını kaldırıp kaldırmayacağını görün. Aşağıdaki uygulamalar bunun için kullanılabilir. Bu uygulamalar ücretsiz ve açık kaynaktır.
- Low Orbit Ion Cannon
- UDP Unicorn
Güvenlik duvarı kurulumu
Bir güvenlik duvarı kurmak DDoS saldırısının başarılı olma şansını düşürmekte yardımcı olabilir. Bir donanım güvenlik duvarı ya da yazılım güvenlik duvarınız olabilir.
Aktivite kayıtları
Bu süreç için komut istemcisinin netstat komutunu kullanarak saldırı altında olduğunuzu teyit etmelisiniz. Ardından herhangi bir ağ analizcisini indirebilir ve trafiğinizdeki anomalileri görebilirsiniz.
Zararlı yazılım güvenlik tarayıcısı kurun
Zararlı yazılım güvenlik tarayıcısı kurmak aynı zamanda gelen her verinin sisteme girmeden önce taranmasını da sağlar. Ayrıca belirsizlik ile karşılaştığında bir alarm üretir.
Dışarıya yaptırma
Ayrıca websitenizi zararlı DDoS saldırılarına karşı koruma işini dışarıya yaptırabilirsiniz. Bunun için hostunuz ile iletişime geçebilir ve sitenizi geçici olarak kapatma ve DDoS saldırılarını durdurma gibi önlemler aldırabilirsiniz. Tekrar çevrimiçi olduğunuzda bir güvenlik organizasyonun bir hizmet alabilirsiniz. Bunlardan bazıları şunlardır: Akamai, Cloudflare, Imperva Incapsula, DOSarrest, vs.
UltaHost Güvenlik Mekanizması:
Güvenlik, hosting konusunda en büyük önceliktir. UltaHost, BitNinja’yı Güvenlik Partneri olarak kanalda tutarak sunucularımızda kırılamaz ve en gelişmiş güvenlik sistemini uyguluyor. Kullanıcıları DDoS saldırılarına ve diğer güvenlik tehditlere karşı korur. Ve şimdi tüm müşterilerimiz BitNinja’nın gelişmiş güvenlik sistemi ile süper bir şekilde korunuyorlar. BitNinja tüm saldırılara göre bir ön cephe ordusu gibi görev yapar. Kendi kendine öğrenme algoritmaları sayesinde kendilerini geliştirme yeteneklerine sahiplerdir.
BitNinja güvenliği hakkında daha fazla okumak için blogumuza göz atın – UltaHost sunucuları BitNinja kullanımı ile nasıl korunuyor?
Eğer bu makaleyi sevdiyseniz UltaHost hosting platformuna bayılacaksınız. Destek ekibimizden 7/24 destek alın. Güçlü altyapımız oto-ölçeklenebilirlik, performans ve güvenliğe odaklanır. İzin verin size farkı gösterelim! Paketlerimizi inceleyin!