DDOS Saldırıları
Last updated
Was this helpful?
Last updated
Was this helpful?
HTTP GET flood saldırısında, saldırganlar hedef sunucuya aşırı miktarda HTTP GET isteği göndererek sunucunun kaynaklarını tüketmeyi amaçlarlar. GET istekleri, genellikle web sayfaları, resimler veya diğer statik içerikleri almak için kullanılır. Saldırganlar, botnet adı verilen ve kötü amaçlı yazılımlarla ele geçirilmiş birçok cihazdan oluşan ağları kullanarak bu istekleri gönderirler. Bu yoğun trafik, sunucunun işlemci gücünü, belleğini ve bant genişliğini tüketerek, meşru kullanıcıların erişimini engeller ve hizmet kesintilerine yol açar. OSI 7. katmanda bu saldırı yapılır.
"Random GET flood" saldırısı, web sunucusuna yönelik yapılan ve genellikle tespit edilmesi zor olan bir tür DDoS (Dağıtık Hizmet Engelleme) saldırısıdır. Bu saldırıda, saldırganlar çok sayıda HTTP GET isteği gönderir. Ancak, bu istekler genellikle rastgele oluşturulur ve her biri farklı URL'lere yönlendirilir. Bu, hedef sunucunun kaynaklarını hızla tüketir ve sunucunun aşırı yüklenmesine yol açar.
Bu tür saldırılar, özellikle web sunucularını ve uygulama katmanlarını hedef alır, çünkü her GET isteği farklı bir sayfa veya içerik talep eder. Bu, gelen trafiğin meşru web kullanıcılarının trafiğine benzediği için saldırıyı tespit etmek oldukça zor hale gelir. Rastgele URL'ler kullanılarak yapılan bu saldırılar, hedef web sunucusunun normal işleyişini engeller ve performans problemlerine yol açar.
SYN Flood saldırısı, TCP protokolündeki 3 aşamalı bağlantı kurma sürecini hedef alır. Saldırgan, sunucuya çok sayıda SYN (synchronize) paketi gönderir, ancak bu paketler sahte kaynak IP adreslerinden gelir. Sunucu, her gelen SYN paketine karşılık olarak SYN-ACK (synchronize-acknowledge) yanıtı gönderir. Ancak, sahte IP adresleri olduğundan, bu yanıtlar geri alınamaz ve sunucu, bu yarım bağlantıları beklemek zorunda kalır.
Bu durum, sunucunun bağlantı tablosunun hızla dolmasına neden olur. TCP bağlantı tablosu, her aktif bağlantı için yer ayıran bir veri yapısıdır. Yarım bağlantılar bu tablonun içinde bekler, ancak yanıt alınamadığı için bağlantı tamamlanmaz. Sonuç olarak, sunucu bağlantı kuyruğunun kapasitesini aşar ve yeni bağlantı talepleri işlenemez hale gelir. Bu, hizmet kesintilerine yol açar ve meşru kullanıcılar siteye erişemez.
SYN Flood saldırısının etkili olabilmesi için, çok sayıda cihazdan gelen SYN paketleriyle sunucunun bağlantı kuyruğu doldurulur. Bu saldırı, özellikle Dağıtık Hizmet Engelleme (DDoS) saldırısı biçiminde, birçok cihazdan yapılabilir, böylece tespit edilmesi zorlaşır.
Slowloris, web sunucularını hedef alan bir DoS (Denial of Service) saldırısıdır. Saldırgan, sunucuyla uzun süreli ve eksik HTTP bağlantıları kurarak, sunucunun kaynaklarını tüketir ve hizmetin kesilmesine yol açar. Slowloris saldırısının en önemli özelliği, diğer DDoS saldırılarının aksine, çok fazla bant genişliği kullanmaması ve çok sayıda cihazdan gelmemesidir. Bu, saldırıyı tespit etmeyi zorlaştırır.
Slowloris, hedef web sunucusuna çok sayıda HTTP bağlantısı açar ve her bağlantıyı tam olarak bitirmeyerek uzun süre açık tutar. Saldırgan her bağlantıda, sunucuya verileri çok küçük parçalarda gönderir ve her bir isteği tam olarak tamamlamaz. Bu durum sunucunun her bağlantıyı bekletmesine ve bağlantı kuyruğunun dolmasına neden olur.
Sunucu her gelen bağlantıyı tam olarak işlemediği için bağlantı tablosunda yer ayırır ve bu yerler hızlıca dolar. Sonuç olarak, sunucu, meşru kullanıcıların yeni bağlantı isteklerine yanıt veremez hale gelir.
SlowBody Attack, Slowloris saldırısının bir türüdür ve web sunucularına yönelik bir denial-of-service (DoS) saldırısıdır. SlowBody, saldırganın web sunucusuna tam HTTP istekleri gönderdiği ancak isteklerin gövde kısmını (body) çok yavaş bir şekilde gönderdiği bir saldırıdır. Bu, web sunucusunun yanıtı göndermesini engeller ve sunucunun kaynaklarını tükenmeye zorlar.
ICMP Flood, bir tür Denial of Service (DoS) saldırısıdır ve ağın ICMP (Internet Control Message Protocol) paketleri ile aşırı yüklenmesini hedefler. Bu saldırı, hedef sunucuyu veya cihazı, ağda istenmeyen trafiği yönlendiren çok sayıda ping veya Echo Request mesajı göndererek aşırı yüklemeye çalışır.
Kullanıcı Datagram Protokolü (UDP), bilgisayar uygulamalarının IP adresi veya ağ üzerinden diğer ana bilgisayarlara mesajlar ya da datagramlar göndermesine olanak tanır. Bir UDP paketi bir sunucu tarafından alındığında, işletim sistemi ilişkili uygulamaları kontrol eder ve eğer uygun bir uygulama bulunmazsa, "hedef ulaşılabilir değil" yanıt paketiyle göndereni bilgilendirir. TCP’nin bağlantı veya oturum odaklı yapısının aksine, UDP bağlantısız bir protokoldür ve sunucu, orijinal UDP paketinin iletilemediğini bildirmek için İnternet Kontrol Mesajı Protokolü (ICMP) yanıtını kullanır.
Bir UDP flood saldırısını başlatmak için, saldırganlar sahte IP adresleriyle hedef sisteme rastgele portlara büyük miktarda UDP trafiği gönderirler. Sistem, her gelen pakette belirtilen portu dinleyen bir uygulama olup olmadığını kontrol etmek ve bir yanıt vermek zorunda olduğu için, hedef sunucunun kaynakları hızla tükenebilir ve bu da normal trafiğe ve meşru kullanıcılara sunucunun erişilemez hale gelmesine yol açar. İnternet bağlantıları kolayca tıkanabilir ve doygun hale gelebilir. UDP paketleri küçük başlık saldırı yükleriyle hatalı bir şekilde gönderildiğinde, bu paket başına saniye oranlarını artırır ve internet ağ kartlarındaki donanımın arızalanmasına neden olabilir.
DNS flood saldırısı, DNS sunucularını aşırı miktarda trafikle boğarak hedef alan bir tür Dağıtılmış Hizmet Reddi (DDoS) saldırısıdır. Saldırganlar genellikle uzaktan kontrol edilebilen tehlikeye atılmış cihazlardan oluşan bir ağ olan bir botnet kurarak işe başlar ya da trafik oluşturmak için birden fazla IP adresine sahip tek bir cihaz kullanabilirler. Hedef (kamuya açık ya da bir kuruluşa ait belirli bir DNS sunucusu) seçildikten sonra, saldırgan bir DNS isteği seli gönderir. Bu istekler meşru olabilir, ancak sunucunun CPU, bellek veya ağ bant genişliği gibi kaynaklarını zorlayacak kadar yüksek miktarlarda gönderilir. Sonuç olarak, DNS sunucusu yavaşlar veya yanıt vermez hale gelir ve meşru kullanıcılar için hizmet reddine yol açar. Bu kesinti, kullanıcıların web sitelerine erişimini engelleyerek önemli iş kesintilerine, gelir kaybına ve bir kuruluşun itibarına potansiyel zarar verebilir. Bu tür saldırıları azaltmak için kuruluşlar DDoS koruma hizmetleri kullanmak, DNS güvenlik duvarları kullanmak ve sunucu yapılandırmalarının sağlam olduğundan emin olmak gibi stratejiler uygulayabilir.