DDoS Nedir?

İÇİNDEKİLER

DDoS temelleri

DDoS Nedir?

DDoS, yani "Dağıtık Hizmet Dışı Bırakma" (Distributed Denial of Service) saldırısı, bilgisayarlar veya cihazlar aracılığıyla aynı anda hedeflenen bir sistem veya ağa büyük miktarda trafik veya istek göndererek, hedef sistemlerin normal işleyişini bozan bir siber saldırı türüdür. Temel amacı, hedef sistem veya ağın kaynaklarını tüketmek, yanıtlarını geciktirmek veya kesmek suretiyle bu hizmetlere erişimi engellemek veya zorlaştırmaktır.

DDoS saldırıları, saldırganlar tarafından genellikle botnet adı verilen büyük bir bot ağı kullanılarak gerçekleştirilir. Bu botnetler, kötü amaçlı yazılımların bulaştığı binlerce veya milyonlarca zombi bilgisayar veya cihazdan oluşur. Saldırganlar, bu zombi cihazları uzaktan kontrol edebilir ve koordine bir şekilde hedefe saldırmak için kullanabilirler.

DDoS Saldırılarının Çalışma Prensibi

DDoS (Dağıtık Hizmet Dışı Bırakma) saldırılarının çalışma prensibi oldukça karmaşıktır ve genellikle birçok zombi cihaz veya bilgisayarın koordine bir şekilde kullanılmasını içerir. DDoS saldırılarının temel amacı, hedeflenen bir sistem veya ağın normal işleyişini bozmak veya kesintiye uğratmaktır.

DDoS saldırılarının çalışma prensibiyle ilgili detaylar aşağıdadır:

  1. Zombi Cihazlar ve Botnetler: DDoS saldırıları genellikle botnet adı verilen büyük ağlar aracılığıyla gerçekleştirilir. Botnetler, saldırganların kontrolündeki binlerce hatta milyonlarca zombi bilgisayar veya cihazdan oluşur. Bu zombi cihazlar, genellikle kötü amaçlı yazılım (virüs, truva atı veya kötü amaçlı yazılım bulaştırılmış cihazlar) tarafından ele geçirilmiştir ve saldırganlar tarafından uzaktan kontrol edilir.

  2. Koordinasyon: Saldırganlar, botnet içindeki her bir zombi cihazı koordine etmek için kontrol merkezleri veya komut ve kontrol sunucuları kullanır. Bu sunucular, saldırının nasıl gerçekleştirileceğini belirler ve zombi cihazlara komutlar gönderir.

  3. Trafik Yönlendirme: Saldırganlar, botnet'i kullanarak hedeflenen sisteme veya ağa büyük miktarda trafik veya istek gönderirler. Bu trafik, genellikle HTTP istekleri, ICMP ping istekleri, UDP veya TCP trafiği gibi çeşitli protokollerle hedefe yollanabilir.

  4. Hedef Sistem Saturasyonu: Hedef sistem veya ağ, gelen yüksek trafik miktarını işlemekte zorlanır. Normalde, bir sunucu veya ağ, gelen trafiği işlemek için belirli bir kaynak kapasitesine sahiptir. DDoS saldırıları, bu kapasiteyi aşarak kaynakları tüketir ve bu nedenle hedef sistem normal trafiği işleyemez.

  5. Hizmet Kesintisi: Hedef sistem veya ağ kaynakları tükendiğinde, bu sistemler normal işlemlerini gerçekleştiremez ve bu da hizmet kesintilerine veya yavaşlamalara yol açar. Örneğin, bir web sitesi erişilemez hale gelebilir veya bir çevrimiçi uygulama kullanılamaz hale gelebilir.

  6. Saldırının Devamı: DDoS saldırıları genellikle belirli bir süre boyunca devam eder ve bu süre zarfında hedef sistemler zayıf veya işlevsiz kalır. Saldırılar durduğunda, hedef sistemlerin normal işleyişi genellikle geri döner.

DDoS saldırılarının başarılı olma nedeni, birçok farklı kaynaktan gelen trafikle hedef sistemlerin kaynaklarını aşırı yüklemesi ve bu nedenle normal işlem kapasitesini aşmasıdır. Saldırılar, organizasyonlar için büyük bir tehdit oluşturabilir ve çevrimiçi hizmetlerin kesintiye uğramasına veya zarar görmesine neden olabilir. Bu nedenle DDoS saldırılarına karşı korunma ve bu tür saldırılara karşı savunma stratejileri büyük önem taşır.

DDoS Saldırılarının Hedefleri

DDoS saldırıları, genellikle aşağıdaki amaçlarla gerçekleştirilir:

  • Hizmet Kesintisi: Hedeflenen bir web sitesi, uygulama veya sunucunun erişimi kapatılabilir veya büyük ölçüde sınırlanabilir, bu da hizmet kesintisine neden olur.
  • Dikkat Dağıtma: DDoS saldırıları, bir hedefin siber savunma önlemlerini sürdürmek için kaynaklarını zorlamak veya başka bir siber saldırının dikkatini dağıtmak amacıyla kullanılabilir.
  • Rakip Zarar Verme: Rekabetçi bir amaçla, bir rakip şirketin çevrimiçi hizmetlerine veya web sitesine zarar vermek için DDoS saldırıları yapılabilir.
  • Ransom (Fidye) Talepleri: Bazı saldırganlar hedefe DDoS saldırısını durdurmak veya hafifletmek karşılığında fidye talep edebilirler.

DDoS saldırılarına karşı korunmak için organizasyonlar, trafik izleme, filtreleme ve yönlendirme, yedekleme sistemleri, yük dengelemesi, çevrimiçi servislerin hızlandırılması, güvenlik yazılım ve donanımı kullanımı gibi önlemler alabilirler. Ayrıca, İnternet Hizmet Sağlayıcıları (ISP'ler) ve güvenlik uzmanları da DDoS saldırılarını tespit etmek ve engellemek için çalışırlar. Bu, organizasyonların çevrimiçi hizmetlerini ve verilerini korumak için kritik bir öneme sahip bir konudur.

DDoS Saldırı Türleri

DDoS saldırıları, farklı teknikler kullanarak hedef sistemleri etkileyebilir ve farklı saldırı türleri altında sınıflandırılabilir. 

Volumetrik Saldırılar

Volumetrik DDoS saldırıları, büyük hacimli trafik göndererek hedef sistemleri veya ağları tıkan veya aşırı yükleyen DDoS saldırılarının bir alt türüdür. Bu tür saldırıların temel amacı, hedefin bağlantısını, bant genişliğini veya işlem kapasitesini aşırı yükleyerek normal işleyişini bozmak ve hizmetlerin kesintiye uğramasına neden olmaktır. Volumetrik DDoS saldırılarına karşı korunmak için, trafik filtreleme, trafik yönlendirme, yedekleme sistemleri ve ağ hızlandırma gibi önlemler alınabilir. Ayrıca, Internet Service Providers (ISP'ler) ve güvenlik uzmanları, bu tür saldırıları tespit etmek ve engellemek için çalışırlar. Çoğu zaman, volumetrik DDoS saldırıları, hedefe yönlendirilen trafiği analiz ederek ve zararlı trafikleri engelleyerek engellenebilir. Bu saldırı türünü savuşturmak için çok büyük bant genişliği ve kaynaklar gerektiren büyük çaplı ağlar ve hizmet sağlayıcıları da kullanabilirler.

  1. Trafik Yoğunluğu: Volumetrik DDoS saldırıları, genellikle büyük miktarda trafik göndererek hedef sistem veya ağı aşırı yükler. Bu trafik, hedefin normal trafiği işlemesini neredeyse imkansız hale getirir.

  2. UDP ve ICMP İstekleri: Saldırganlar, çoğu zaman User Datagram Protocol (UDP) veya Internet Control Message Protocol (ICMP) gibi temel ağ protokollerini kullanarak büyük hacimli trafik gönderirler. Bu protokoller, hızlı ve büyük paketlerle veri transferine izin verir, bu da hedefe daha fazla yük getirir.

  3. Amplifikasyon Etkisi: Saldırganlar, kendi trafiklerini hedefe yönlendirirken, bu trafikleri daha da büyütmek için belirli açıklar veya yanıt istemlerini kullanabilirler. Örneğin, DNS amplifikasyon saldırıları, DNS sunucularının yanıtlarını şişirerek saldırgan trafiklerini büyütebilir.

  4. Botnet Kullanımı: Volumetrik DDoS saldırıları, büyük bir botnet veya zombi ağı kullanılarak gerçekleştirilir. Saldırganlar, botnet içindeki her bir zombi cihazını kontrol eder ve bu cihazları hedefe trafik göndermeye yönlendirir.

  5. Saldırı Hedefleri: Volumetrik DDoS saldırıları genellikle büyük web siteleri, çevrimiçi uygulamalar, oyun sunucuları veya hizmet sağlayıcılar gibi büyük hedefleri hedefler. Bu hedefler, büyük trafiği işlemeye çalıştıklarından saldırıya karşı savunmasız olabilirler.

  6. Yüksek Bant Genişliği: Volumetrik saldırılar genellikle yüksek bant genişliği gerektirir. Bu nedenle, hedefin internet bağlantısı veya ağ altyapısı bu tür saldırılara karşı savunmasızsa, hizmet kesintileri kaçınılmaz olabilir.

Protokol Saldırıları

Protokol DDoS saldırıları, ağ protokollerine yönelik istismarlar kullanarak hedef sistemleri veya ağları hedef alan DDoS saldırılarının bir alt türüdür. Bu tür saldırılar, belirli ağ protokollerini hedef alarak kaynakları tüketmeyi amaçlar. Protokol DDoS saldırıları, hedefin normal işleyişini bozmak ve hizmetleri kullanılamaz hale getirmek için tasarlanmıştır. Bu tür saldırılar, hedef sistemlerin belirli protokollerdeki açıkları veya güvenlik zafiyetlerini kullanarak gerçekleştirilir. Bu nedenle, bu tür saldırılara karşı korunmak için güvenlik yamaları, protokol düzeltmeleri ve trafik izleme ve filtreleme gibi önlemler alınmalıdır. Ayrıca, güvenlik duvarları ve saldırı tespit sistemleri de protokol DDoS saldırılarına karşı savunma sağlayabilir.

  1. Protokol İstismarı: Protokol DDoS saldırıları, belirli ağ protokollerinin istismar edilmesini içerir. Bu protokoller, ağ iletişimi için kullanılan kuralları ve standartları belirler. Saldırganlar, bu protokollerin belirli açıklarını veya zayıf noktalarını kullanarak saldırı gerçekleştirirler.

  2. Özel İstekler: Saldırganlar, hedef protokole uygun olmayan veya normalden farklı istekler gönderirler. Bu istekler, hedef sistemde hatalara veya kaynak tükenmelerine neden olabilir. Örneğin, birçok TCP bağlantısı açma girişimi, hedefin kaynaklarını tüketebilir.

  3. TCP/IP Protokolleri: Protokol DDoS saldırıları genellikle Transmission Control Protocol (TCP) ve Internet Protocol (IP) gibi temel ağ protokollerini hedef alır. Saldırganlar, bu protokollerin zayıf noktalarını kullanarak hedefe yoğun miktarda trafik gönderirler.

  4. Bağlantı Saldırıları: Bu tür saldırılar, belirli bir hedefin TCP/IP bağlantılarını aşırı yüklemeyi amaçlar. Örneğin, SYN flood saldırıları, hedef sunucunun çok sayıda bağlantı isteğini ele almak zorunda kalmasına neden olabilir.

  5. Protokol Anomalileri: Saldırganlar, hedef sistemdeki protokol işleyişini bozmak için belirli protokol anormalliklerini kullanabilirler. Örneğin, belirli bir protokolde beklenmeyen bir dizi veri göndermek, hedefin yanıt verme yeteneğini azaltabilir.

  6. Amplifikasyon Etkisi: Bazı protokol DDoS saldırıları, saldırganların hedef sistemden büyük yanıtlar almasını sağlayarak trafiklerini büyütmeyi amaçlar. Bu, hedefe yönlendirilen trafik miktarını artırabilir.

Uygulama Katmanı Saldırıları

Uygulama Katmanı DDoS saldırıları (Application Layer DDoS Attacks), bir hedef uygulamanın veya web sitesinin belirli işlevlerini bozmaya veya etkisizleştirmeye odaklanan DDoS saldırılarının bir alt türüdür. Bu tür saldırılar, hedef uygulamanın sunucu kaynaklarını veya uygulama katmanını hedef alır ve genellikle hedefin işlem gücünü tüketmeyi amaçlar.

Uygulama katmanı DDoS saldırıları, genellikle hedef web siteleri veya çevrimiçi uygulamaları hedef alır ve bu nedenle kullanıcı deneyimini olumsuz etkileyebilir. Saldırılar, hedefin normal işleyişini bozmak, hizmet kesintilerine neden olmak veya kullanıcıların verilere erişimini engellemek amacıyla gerçekleştirilir.

Bu tür saldırılara karşı korunmak için güvenlik yazılımları, güvenlik duvarları, güvenlik yamaları ve trafik izleme ve filtreleme çözümleri kullanılabilir. Ayrıca, uygulama katmanı güvenliği için iyi güvenlik uygulamalarına ve veri doğrulama önlemlerine de öncelik verilmelidir. Uygulama katmanı DDoS saldırılarına karşı savunma stratejileri, hedef uygulamanın doğru çalışmasını sağlamak ve saldırılara karşı dayanıklılık kazandırmak için önemlidir.

  1. HTTP GET/POST Saldırıları: Bu tür saldırılar, hedef web sunucusuna yoğun miktarda HTTP GET veya POST isteği gönderilerek gerçekleştirilir. Saldırganlar, sunucunun kaynaklarını tüketmek ve yanıtlarını geciktirmek için bu istekleri gönderirler. Bu, hedef web sitesinin yavaşlamasına veya erişilemez hale gelmesine neden olabilir.

  2. Slowloris Saldırıları: Slowloris saldırıları, saldırganların hedef web sunucusuna çok sayıda bağlantı açma girişiminde bulunarak sunucunun kaynaklarını tüketmeyi amaçlar. Bu saldırılar, her bağlantıyı yavaşça açarak sunucunun kaynaklarını sıkıştırır ve sunucunun yeni bağlantıları kabul etmesini zorlaştırır.

  3. XML-RPC veya SOAP Saldırıları: XML-RPC ve SOAP gibi web hizmeti protokolleri, uygulama katmanı DDoS saldırılarına açık olabilir. Saldırganlar, bu protokoller üzerinden istekler göndererek hedef uygulamaların kaynaklarını tüketirler.

  4. Validasyon Saldırıları: Saldırganlar, hedef uygulamanın giriş verilerini doğrulama veya işleme aşamalarını kötüye kullanarak saldırı yapabilirler. Örneğin, geçersiz veya kötü amaçlı veriler göndererek hedefin işlem gücünü aşırı yükleyebilirler.

  5. Saldırı Trafik Taklitleri: Bazı uygulama katmanı DDoS saldırıları, meşru kullanıcıların trafiklerini taklit ederek gerçekleştirilir. Bu, saldırganların normal trafiği taklit etmesini ve hedefin normal işlem kapasitesini aşmasını sağlar.

  6. Skript Tabanlı Saldırılar: Saldırganlar, özelleştirilmiş kötü amaçlı skriptler veya yazılımlar kullanarak hedef uygulamayı hedef alabilirler. Bu skriptler, belirli işlevleri sürekli olarak çağırarak hedefin kaynaklarını tüketir.

Yavaşlor Saldırıları

Yavaşlor (Slowloris) saldırıları, bir hedef web sunucusuna veya uygulamasına yönelik düşük kaynaklı ancak sürdürülebilir bir DDoS saldırısı türüdür. Bu saldırı türü, belirli bir sunucu veya uygulamayı çok sayıda açık bağlantı ile sürdürmeye zorlar ve hedefin kaynaklarını tüketerek normal işleyişini bozar. Slowloris saldırılarının çalışma prensibi şu şekildedir:

  1. Yavaş Bağlantılar Açma: Saldırgan, hedef web sunucusuna çok sayıda bağlantı açmaya çalışır, ancak bu bağlantıları yavaşça kurar. Bu bağlantılar, birçok sunucunun kaynaklarını aşırı yüklememek için belirli bir süre boyunca açık tutar.

  2. Bağlantıları Açık Tutma: Saldırgan, bu yavaş bağlantıları mümkün olduğunca uzun süre boyunca açık tutmayı hedefler. Bu, hedef sunucunun kaynaklarını tüketmesine neden olur çünkü sunucu her bağlantıyı açık tuttuğu sürece yeni bağlantıları kabul etmekte zorlanır.

  3. Kurulum Süresi: Slowloris saldırıları, bağlantıları yavaşça kurarak sunucunun işlemci kaynaklarını kullanır. Bu nedenle, sunucu daha fazla bağlantıyı kabul etmek için çok fazla işlem yapmak zorunda kalır.

  4. Hedefin Kaynakları Tükenir: Saldırgan, yeterince uzun süre boyunca bağlantıları açık tutarak hedef sunucunun kaynaklarını tüketmeye çalışır. Sonuç olarak, sunucu normal trafiği işlemekte zorlanır ve bu da hizmet kesintilerine veya yavaşlamalara neden olur.

Slowloris saldırıları, hedefin web sunucusunun çok sayıda bağlantı isteğini ele almak zorunda kalmasına neden olur ve bu nedenle saldırganların düşük kaynaklı bir saldırı ile büyük bir etki yaratmalarına olanak tanır. Bu tür saldırılar, hedefin hizmetlerini kullanılamaz hale getirme veya normal işleyişini bozma amacı taşır.

Diğer DDoS Saldırı Türleri

Bu kategori, farklı teknikler veya kombinasyonlar kullanarak gerçekleştirilen diğer DDoS saldırılarını içerir. Saldırganlar, özgün ve karmaşık yöntemler geliştirerek hedef sistemler üzerinde etkili olmaya çalışır.


Volkan İnanç
Volkan İnanç
×
Mobil Sürümünü görüntüle
loader yükleniyor...