Bir hizmet reddi (DoS) saldırısı, bir sunucuyu trafikle doldurarak web sitesini veya kaynağı kullanılamaz hale getirir. Dağıtılmış hizmet reddi (DDoS) saldırısı, hedeflenen kaynağa sızmak için birden çok bilgisayar veya makine kullanan bir DoS saldırısıdır. Her iki saldırı türü de hizmetleri kesintiye uğratmak amacıyla bir sunucuyu veya web uygulamasını aşırı yükler.
Sunucu; işleyebileceğinden daha fazla İletim Kontrol Protokolü/Kullanıcı Datagram Protokolü (TCP/UDP) paketiyle dolup taşabilir, çökebilir, veriler bozulabilir ve kaynaklar yanlış yönlendirilebilir. Hatta sistemi felç edecek kadar tüketebilir.
DoS ve DDoS saldırıları birçok şekilde olabilir ve çeşitli şekillerde kullanılabilir. Bir şirketin işini kaybetmesine neden olmak, bir rakibi sakatlamak, diğer saldırılar için dikkati dağıtmak veya sadece sorun çıkarmak amacıyla yapılır. Aşağıdakiler, bu tür saldırılar tarafından uygulanan bazı yaygın biçimlerdir.
Örneğin, saldırgan istemci olarak bağlanmak için çeşitli istekler gönderir. Ancak sunucu bağlantıyı doğrulamak için yeniden iletişim kurmaya çalıştığında, saldırgan yanıt vermeyi reddeder. İşlemi sayısız kez tekrarladıktan sonra; sunucu gerçek istemcilerin bağlanamadığı bekleyen isteklerle dolup taşar ve sunucu “meşgul” olur, hatta çöker.
Saldırgan, sunucu tarafından yeni bağlantı yapılamayana kadar saldırıya devam eder. Bu tür saldırıların tespit edilmesi çok zordur. Çünkü bozuk paketler göndermek yerine kısmi paketler gönderir. Ayrıca çok az bant genişliği kullanır veya hiç kullanmaz.
DDoS saldırıları gelişiyor. Daha karmaşık ve güçlü hale geliyor. Bu nedenle kuruluşların sayısız tehdit parametresini aynı anda izlemek için gelişmiş raporlama araçları ve analitik gibi kapsamlı stratejiler kullanan çözümlere ihtiyacı var. Bir kuruluşu bilinen saldırılardan korumak ve potansiyel sıfır gün saldırılarına hazırlanmak için FortiDDoS gibi çok katmanlı DDoS koruması gereklidir.
FortiDDoS, Katman 3, 4 ve 7 için sürekli tehdit değerlendirmesi ve güvenlik koruması sağlayan Fortinet DDoS saldırı azaltma aracını içerir.
Sunucu; işleyebileceğinden daha fazla İletim Kontrol Protokolü/Kullanıcı Datagram Protokolü (TCP/UDP) paketiyle dolup taşabilir, çökebilir, veriler bozulabilir ve kaynaklar yanlış yönlendirilebilir. Hatta sistemi felç edecek kadar tüketebilir.
DoS ve DDoS Saldırıları Arasındaki Fark Nedir?
DoS ve DDoS arasındaki temel fark; birincisinin sistem üzerinde sistem saldırısı olması, ikincisi ise tek bir sisteme saldıran birkaç sistemi içermesidir. Bununla birlikte; bunların doğasını veya tespit edilmesini içeren, aşağıdakiler de dahil olmak üzere başka farklılıklar da vardır:- Algılama/azaltma kolaylığı: DoS tek bir yerden geldiğinden, kaynağını tespit etmek ve bağlantıyı kesmek daha kolaydır. Aslında, yetkin bir güvenlik duvarı bunu yapabilir. Öte yandan; bir DDoS saldırısı, kökenini gizleyerek birden fazla uzak konumdan gelir.
- Saldırı hızı: DDoS saldırısı birden fazla konumdan geldiğinden, tek bir konumdan kaynaklanan DoS saldırısından çok daha hızlı konuçlandırılabilir. Artan saldırı hızı, onu tespit etmeyi daha da zorlaştırır. Bu da artan hasar veya hatta felaket bir sonuç anlamına gelir.
- Trafik hacmi: Bir DDoS saldırısı, birden fazla uzak makine (zombiler veya botlar) kullanır; bu, aynı anda çeşitli konumlardan çok daha büyük miktarda trafik gönderebileceği ve bir sunucuyu algılamadan kaçınacak şekilde hızla aşırı yükleyebileceği anlamına gelir.
- Yürütme şekli: DDoS saldırısı, kötü amaçlı yazılım (botlar) bulaşmış birden çok ana bilgisayarı koordine ederek bir komut ve kontrol (C&C) sunucusu tarafından yönetilen bir botnet oluşturur. Buna karşılık bir DoS saldırısı, saldırıyı tek bir makineden gerçekleştirmek için tipik olarak bir komut dosyası veya bir araç kullanır.
- Kaynakların izlenmesi: Bir DDoS saldırısında botnet kullanılması, gerçek kaynağın izlenmesinin bir DoS saldırısının kökeninin izlenmesinden çok daha karmaşık olduğu anlamına gelir.
DoS ve DDoS Saldırılarının Türleri
DoS ve DDoS saldırıları birçok şekilde olabilir ve çeşitli şekillerde kullanılabilir. Bir şirketin işini kaybetmesine neden olmak, bir rakibi sakatlamak, diğer saldırılar için dikkati dağıtmak veya sadece sorun çıkarmak amacıyla yapılır. Aşağıdakiler, bu tür saldırılar tarafından uygulanan bazı yaygın biçimlerdir.
Teardrop Saldırısı
Gözyaşı saldırısı, ağa sayısız İnternet Protokolü (IP) veri parçası gönderen bir DoS saldırısıdır. Ağ; parçaları orijinal paketlerine yeniden derlemeye çalıştığında, yapamaz. Örneğin, saldırgan çok büyük veri paketlerini alabilir ve hedeflenen sistemin yeniden birleştirilmesi için bunları birden çok parçaya bölebilir. Ancak saldırgan, hedeflenen sistemi şaşırtmak için paketin demonte edilme şeklini değiştirir. Bu da daha sonra parçaları orijinal paketlerde yeniden birleştirilmesini önler.Flood Saldırısı
Flood saldırısı, bir sunucuya birden çok bağlantı isteği gönderen ancak daha sonra el sıkışmayı tamamlamak için yanıt vermeyen bir DoS saldırısıdır.Örneğin, saldırgan istemci olarak bağlanmak için çeşitli istekler gönderir. Ancak sunucu bağlantıyı doğrulamak için yeniden iletişim kurmaya çalıştığında, saldırgan yanıt vermeyi reddeder. İşlemi sayısız kez tekrarladıktan sonra; sunucu gerçek istemcilerin bağlanamadığı bekleyen isteklerle dolup taşar ve sunucu “meşgul” olur, hatta çöker.
IP Fragmentation (Parçalama) Saldırısı
IP parçalama saldırısı, alıcı ağın yeniden birleştiremeyeceği değiştirilmiş ağ paketleri ileten bir tür DoS saldırısıdır. Ağ; tüm kaynaklarını tüketen, birleştirilmemiş hacimli paketlerle çıkmaza girer.Volumetric (Hacimsel) Saldırı
Hacimsel saldırı, bant genişliği kaynaklarını hedeflemek için kullanılan bir DDoS saldırısı türüdür. Örneğin, saldırgan bir ağa yüksek hacimli istek paketleri göndermek için bir botnet kullanır. Ardından bant genişliğini İnternet Kontrol Mesajı Protokolü (ICMP) yankı istekleriyle doldurur. Bu, hizmetlerin yavaşlamasına ve hatta tamamen durmasına neden olur.Protokol Saldırısı
Protokol saldırısı, OSI modelinin 3. ve 4. katmanlarındaki zayıflıklardan yararlanan bir tür DDoS saldırısıdır. Örneğin; saldırgan, istek göndererek ancak beklendiği gibi yanıt vermeyerek veya sahte bir kaynak IP adresi kullanarak başka bir istekle yanıt vererek TCP bağlantı dizisinden yararlanır. Yanıtlanmayan istekler, ağın kaynaklarını kullanılamaz hale gelinceye kadar tüketir.Uygulama Tabanlı Saldırı
Uygulama tabanlı saldırı, OSI modelinin 7. katmanını hedefleyen bir DDoS saldırısı türüdür. Bir örnek olarak, saldırganın kısmi Köprü Metni Aktarım Protokolü (HTTP) istekleri gönderdiği ancak bunları tamamlamadığı bir Slowloris saldırısı verilebilir. HTTP başlıkları; her istek için periyodik olarak gönderilir ve bu, ağ kaynaklarının bağlanmasına neden olur.Saldırgan, sunucu tarafından yeni bağlantı yapılamayana kadar saldırıya devam eder. Bu tür saldırıların tespit edilmesi çok zordur. Çünkü bozuk paketler göndermek yerine kısmi paketler gönderir. Ayrıca çok az bant genişliği kullanır veya hiç kullanmaz.
DoS ve DDoS Saldırı Koruması Nasıl İyileştirilir
Aşağıdakiler, DoS ve DDoS koruması için bazı üst düzey en iyi uygulamalardır:- Ağınızı sürekli olarak izleyin: Bu, normal trafik kalıplarını belirlemede faydalıdır. Ayrıca erken tespit ve azaltma için kritik öneme sahiptir.
- DoS saldırılarını simüle etmek için testler yapın: Bu; riski değerlendirmeye, güvenlik açıklarını açığa çıkarmaya ve çalışanları siber güvenlik konusunda eğitmeye yardımcı olacaktır.
- Bir koruma planı oluşturun: Kontrol listeleri oluşturun, bir yanıt ekibi oluşturun, yanıt parametrelerini tanımlayın ve korumayı devreye alın.
- Kritik sistemleri ve normal trafik modellerini belirleyin: İlki, korumanın planlanmasına yardımcı olur. İkincisi, tehditlerin erken tespit edilmesine yardımcı olur.
- Ekstra bant genişliği sağlayın: Saldırıyı durdurmayabilir ancak ağın trafikteki ani artışlarla başa çıkmasına yardımcı olacak ve herhangi bir saldırının etkisini azaltacaktır.
DDoS saldırıları gelişiyor. Daha karmaşık ve güçlü hale geliyor. Bu nedenle kuruluşların sayısız tehdit parametresini aynı anda izlemek için gelişmiş raporlama araçları ve analitik gibi kapsamlı stratejiler kullanan çözümlere ihtiyacı var. Bir kuruluşu bilinen saldırılardan korumak ve potansiyel sıfır gün saldırılarına hazırlanmak için FortiDDoS gibi çok katmanlı DDoS koruması gereklidir.
FortiDDoS, Katman 3, 4 ve 7 için sürekli tehdit değerlendirmesi ve güvenlik koruması sağlayan Fortinet DDoS saldırı azaltma aracını içerir.