DDoS Saldırıları Nedir

DDoS Nedir

Dağıtılmış hizmet reddi (DDoS) saldırısı, internetteki en güçlü silahlardan biridir. Bir web sitesinin bilgisayar korsanları tarafından kapatıldığını duyduğunuzda, bu genellikle bir DDoS saldırısının kurbanı olduğu anlamına gelir. Kısacası, bu, bilgisayar korsanlarının, web sitesini çok fazla trafikle doldurarak veya çökerterek bir web sitesini veya bilgisayarı kullanılamaz hale getirmeye çalıştıkları anlamına gelir.

Dağıtılmış hizmet reddi saldırıları, web sitelerini ve çevrimiçi hizmetleri hedef alır. Amaç, sunucunun veya ağın kaldırabileceğinden daha fazla trafikle onları bunaltmaktır. Amaç, web sitesini veya hizmeti çalışmaz hale getirmektir.

DDoS Saldırıları Nasıl Çalışır

DDoS saldırısının arkasındaki teori basittir, ancak saldırılar karmaşıklık düzeylerinde değişiklik gösterebilir. İşte temel fikir. Bir DDoS, bir sunucuya, hizmete, web sitesine veya ağa İnternet trafiğine neden olan bir siber saldırıdır. Trafik hedefi aşarsa, sunucusu, hizmeti, web sitesi veya ağı çalışmaz hale gelir.

DDoS Saldırısının Belirtileri Nelerdir

DDoS saldırılarının kesin semptomları vardır. Sorun şu ki, belirtiler bilgisayarınızda karşılaşabileceğiniz diğer sorunlara çok benziyor ve bir virüsten yavaş bir İnternet bağlantısına kadar profesyonel teşhis olmadan söylemek zor olabilir. Bir DDoS’nin semptomları şunları içerir:

Yerel veya uzaktan dosyalara yavaş erişim

Belirli bir web sitesine uzun vadede erişememe

İnternet bağlantısının kesilmesi

Tüm web sitelerine erişim sorunları

Aşırı miktarda spam e-posta

Bu semptomların çoğunun olağandışı olduğunu tespit etmek zor olabilir. Öyle olsa bile, uzun süre boyunca iki veya daha fazlası meydana gelirse, bir DDoS kurbanı olabilirsiniz.

Bot Ağları

Bir DDoS’nin gerçekleştirilmesinin birincil yolu, uzaktan kontrol edilen, saldırıya uğramış bilgisayarlar veya botlardan oluşan bir ağdır. Bunlar genellikle zombi bilgisayarlar olarak adlandırılır. Botnet veya Bot Ağı olarak bilinen şeyi oluştururlar. Bunlar, hedeflenen web sitelerini, sunucuları ve ağları barındırabileceklerinden daha fazla veri ile doldurmak için kullanılır.

Botnet’ler, bir sunucunun işleyebileceğinden daha fazla bağlantı isteği gönderebilir veya hedeflenen kurbanın bant genişliği kapasitesini aşan çok büyük miktarda veri gönderebilir. Bot ağları, siber suçlular tarafından kontrol edilen binlerce ila milyonlarca bilgisayar arasında değişebilir. Siber suçlular, spam göndermek ve fidye yazılımı gibi kötü amaçlı yazılım biçimleri dahil olmak üzere çeşitli amaçlarla botnet’leri kullanır. Bilgisayarınız siz bilmeden bir botnet’in parçası olabilir.

Sürekli genişleyen Nesnelerin İnterneti’ni (IoT) oluşturan milyonlarca cihaz, giderek artan bir şekilde saldırıya uğramakta ve DDoS saldırıları sağlamak için kullanılan botnet’lerin bir parçası olmak için kullanılmaktadır. Nesnelerin İnternetini oluşturan cihazların güvenliği, genellikle bilgisayarlarda ve dizüstü bilgisayarlarda bulunan güvenlik yazılımı kadar gelişmiş değildir. Bu, cihazları siber suçluların daha geniş botnet’ler oluşturmada istismar etmesi için savunmasız bırakabilir.

2016 Dyn saldırısı, kameralar, akıllı televizyonlar, yazıcılar ve bebek monitörleri dahil olmak üzere IoT cihazlarının bir botnet’ini oluşturan Mirai kötü amaçlı yazılım aracılığıyla gerçekleştirildi. Nesnelerin İnterneti cihazlarının Mirai botnet’i, ilk göründüğünden daha tehlikeli olabilir. Bunun nedeni, Mirai’nin ilk açık kaynak kodlu botnet olmasıdır. Bu, botnet oluşturmak için kullanılan kodun, onu değiştirebilecek ve gelecekteki DDoS saldırılarında kullanılmak üzere geliştirebilecek siber suçlular tarafından kullanılabilir olduğu anlamına gelir.

Trafik Seli

Bot ağları bir HTTP veya HTTPS seli oluşturmak için kullanılır. Bilgisayarların botnet’i, bir web sunucusuna saldırmak ve onu bunaltmak için meşru HTTP veya HTTPS isteklerini göndermek için kullanılır. HTTP – Köprü Metni Aktarım Protokolünün kısaltması – mesajların nasıl biçimlendirildiğini ve iletildiğini kontrol eden protokoldür. Bir HTTP isteği, bir GET isteği veya bir POST isteği olabilir. İşte farkları:

GET isteği, bilgilerin bir sunucudan alındığı bir istektir.

POST isteği, bilginin yüklenmesi ve depolanmasının talep edildiği bir taleptir. Bu tür bir istek, hedeflenen web sunucusu tarafından daha fazla kaynak kullanımı gerektirir.

POST isteklerini kullanan HTTP flood’ları web sunucusunun daha fazla kaynağını kullanırken, GET isteklerini kullanan HTTP flood’ları daha basit ve uygulanması daha kolaydır.

DDoS saldırıları kara borsalarda satın alınabilir

DDoS saldırılarını gerçekleştirmek için gerekli botnet’leri bir araya getirmek zaman alıcı ve zor olabilir.

Siber suçlular, bu şekilde çalışan bir iş modeli geliştirdiler: Daha sofistike siber suçlular botnet’ler oluşturur ve bunları karanlık web’de daha az karmaşık siber suçlulara satar veya kiralar; anonim olarak.

Dark web’e genellikle İnternet’te anonim bir arama yolu sağlayan Tor tarayıcısı üzerinden erişilir. Bot ağları birkaç yüz dolar kadar düşük bir fiyata karanlık ağda kiralanmaktadır. Çeşitli karanlık web siteleri çok çeşitli yasadışı mallar, hizmetler ve çalınan veriler satmaktadır.

Bazı yönlerden, bu karanlık web siteleri geleneksel çevrimiçi perakendeciler gibi çalışır. Müşteri garantileri, indirimler ve kullanıcı derecelendirmeleri sağlayabilirler.

TCP Bağlantı Saldırıları

TCP Bağlantı Saldırıları veya SYN Selleri, genellikle ana bilgisayar ve sunucu ile üç yönlü el sıkışma bağlantısı olarak adlandırılan TCP bağlantı sırasındaki bir güvenlik açığından yararlanır.

Nasıl yapacağınız burada. Hedeflenen sunucu, anlaşmayı başlatmak için bir istek alır. Bir SYN Floodunda, el sıkışma asla tamamlanmaz. Bu, bağlı bağlantı noktasını meşgul ve başka istekleri işlemek için kullanılamaz durumda bırakır. Bu arada, siber suçlu, tüm açık bağlantı noktalarını aşan ve sunucuyu kapatan daha fazla talep göndermeye devam ediyor.

Uygulama Saldırıları

Bazen Katman 7 saldırıları olarak adlandırılan uygulama katmanı saldırıları, saldırı kurbanının uygulamalarını daha yavaş bir şekilde hedefler. Bu şekilde, başlangıçta çok geç olana kadar kullanıcılardan meşru talepler olarak görünebilirler ve kurban bunalmış ve yanıt veremez. Bu saldırılar, bir sunucunun web sayfaları oluşturduğu ve http isteklerine yanıt verdiği katmanı hedef alır.

Genellikle, Uygulama düzeyindeki saldırılar, yalnızca uygulamaları değil, aynı zamanda ağı ve bant genişliğini de hedefleyen diğer DDoS saldırı türleriyle birleştirilir. Uygulama katmanı saldırıları özellikle tehdit edicidir. Neden? Ağ katmanına odaklanan saldırılara göre işletmeleri ucuzdur ve şirketler için tespit etmesi daha zordur.

Parçalanma Saldırıları

Parçalanma Saldırıları, DDoS saldırısının başka bir yaygın biçimidir. Siber suçlu, IP datagramlarının daha küçük paketlere bölündüğü, bir ağ üzerinden aktarıldığı ve ardından yeniden birleştirildiği datagram parçalama sürecindeki güvenlik açıklarından yararlanır. Parçalanma saldırılarında, yeniden birleştirilemeyen sahte veri paketleri sunucuyu alt eder.

Gözyaşı saldırısı adı verilen başka bir Parçalanma saldırısı biçiminde, gönderilen kötü amaçlı yazılım paketlerin yeniden birleştirilmesini engeller. Teardrop saldırılarında kötüye kullanılan güvenlik açığı, Windows’un daha yeni sürümlerinde yamalandı, ancak eski sürümlerin kullanıcıları yine de savunmasız kalacak.

Hacimsel Saldırılar

Hacimsel Saldırılar, DDoS saldırılarının en yaygın şeklidir. Ağı veya sunucuyu meşru görünen ancak ağın veya sunucunun trafiği işleme kapasitesini aşan trafikle doldurmak için bir botnet kullanırlar.

DDoS Saldırılarından Nasıl Korunulur

Kendinizi bir DDoS saldırısından korumak zor bir iştir. Şirketler bu tür saldırıları savunmak ve azaltmak için plan yapmalıdır. Güvenlik açıklarınızı belirlemek, herhangi bir koruma protokolünün temel bir ilk öğesidir.

Hızlı İşlem Yapın

Devam eden bir DDoS saldırısı ne kadar erken tespit edilirse, zarar o kadar kolay kontrol altına alınabilir. Şirketler, ağ trafiğindeki meşru ani artışları ve bir DDoS saldırısını tanımanıza yardımcı olabilecek teknoloji veya anti-DDoS hizmetleri kullanmalıdır.

Şirketinizin saldırı altında olduğunu tespit ederseniz, trafiğinizin yeniden yönlendirilip yönlendirilemeyeceğini belirlemek için ISS sağlayıcınızı mümkün olan en kısa sürede bilgilendirmelisiniz. Yedek bir ISP’ye sahip olmak da iyi bir fikirdir. Ayrıca, büyük DDoS trafiğini bir sunucu ağı arasında dağıtan ve saldırıyı etkisiz hale getiren hizmetleri de göz önünde bulundurun.

İnternet Servis Sağlayıcıları, trafiği, aşırı trafik oluştuğunda bazen kara delik olarak adlandırılan boş bir rotaya yönlendiren ve böylece hedeflenen web sitesinin veya ağın çökmesini önleyen Kara Delik Yönlendirme kullanacaktır, ancak dezavantajı, hem yasal hem de gayri meşru trafiğin bunda yeniden yönlendirilmesidir. moda.

Güvenlik Duvarlarını ve Yönlendiricileri Yapılandırın

Güvenlik duvarları ve yönlendiriciler, sahte trafiği reddedecek şekilde yapılandırılmalı ve yönlendiricilerinizi ve güvenlik duvarlarınızı en son güvenlik yamalarıyla güncel tutmalısınız. Bunlar ilk savunma hattınız olmaya devam ediyor.

Trafik bir sunucuya ulaşmadan önce ağa entegre edilen uygulama ön uç donanımı, verileri bir sisteme girerken öncelikli, düzenli veya tehlikeli olarak sınıflandıran veri paketlerini analiz eder ve tarar ve tehdit edici verileri engellemek için kullanılabilir.

Yapay Zekayı Düşünün

Gelişmiş güvenlik duvarlarının ve saldırı tespit sistemlerinin mevcut savunmaları yaygın olsa da, AI yeni sistemler geliştirmek için kullanılıyor.

İnternet trafiğini, analiz edildiği buluta hızlı bir şekilde yönlendirebilen sistemler ve kötü amaçlı web trafiği, bir şirketin bilgisayarlarına ulaşmadan önce engellenebilir. Bu tür AI programları, bilinen DDoS gösterge kalıplarını belirleyebilir ve bunlara karşı savunma yapabilir. Ayrıca, yapay zekanın kendi kendine öğrenme yetenekleri, gelecekteki DDoS modellerini tahmin etmeye ve tanımlamaya yardımcı olacaktır.

Araştırmacılar, DDoS saldırısında oluşturulan kötü amaçlı trafiği absorbe etmek ve etkisiz hale getirmek için insanların kullanılmayan bant genişliğini paylaşmalarına izin vermek için Bitcoin ve diğer kripto para birimlerinin arkasındaki aynı teknoloji olan blockchain kullanımını araştırıyorlar.

Nesnelerin İnterneti Cihazlarınızın Güvenliğini sağlayın

Bu tüketiciler içindir. Cihazlarınızın bir botnet’in parçası olmasını önlemek için, bilgisayarlarınızın güvenilir bir güvenlik yazılımına sahip olduğundan emin olmak akıllıcadır. En son güvenlik yamalarıyla güncel tutmanız önemlidir.

IoT cihazlarınız varsa, cihazlarınızın maksimum koruma için biçimlendirildiğinden emin olmalısınız. Tüm cihazlar için güvenli şifreler kullanılmalıdır. Nesnelerin İnterneti cihazları, kolayca keşfedilen varsayılan şifrelerle çalışan birçok cihazla birlikte zayıf şifrelere karşı savunmasızdır. Güçlü bir güvenlik duvarı da önemlidir.

Cihazlarınızı korumak, Siber Güvenliğin önemli bir parçasıdır.

Başa dön tuşu
Sultan Security