Güvenlik

DDoS saldırısı nedir?

DDoS Saldırısı Nedir? Dağıtılmış hizmet reddi ya da DDoS saldırısı, aynı anda merkezi bir sunucuya veri taleplerinin bombardıman edilmesidir. Saldırgan bu talepleri birden fazla tehlikeye girmiş sistemden üretir.

Bunu yaparken, saldırgan hedefin İnternet bant genişliğini ve RAM’i tüketmeyi umuyor. Nihai amaç, hedef sistemin çökmesine ve işini bozmaya çalışmaktır.

Birisi neden DDoS saldırısı gerçekleştirir?

Saldırgan, bir iş için para kazanmak üzere DDoS saldırısı kullanabilir. DDoS saldırıları aynı zamanda iş rakiplerine ya da hükümetlere ya da “hacktivistlere” siyasi faydalar sağlayabilir. Bir şirketin ağındaki başarısızlık birçok kişiye fayda sağlayabilir.

DDoS saldırısı ne kadar sürer?

DDoS saldırısının uzunluğu değişir. Ölüm Ping gibi saldırılar hızlı olabilir. Slowloris saldırısının gelişmesi daha uzun sürer. Bir Radware raporuna göre , DDoS saldırılarının yüzde 33’ü bir saat sürüyor, yüzde 60’ı tam bir günden az sürüyor ve yüzde 15’i bir ay kadar uzun sürüyor.

DDoS saldırısından korunmak için ne yapılmalı?

İşinizi DDoS saldırılarına karşı korumak ağınızı güvence altına almanın önemli bir parçasıdır. Ağınızı çok çeşitli saldırılara karşı savunmak için, sorunsuz bir şekilde birlikte çalışabilecek bileşenleri kullanan eksiksiz ve bütüncül bir BT yaklaşımı kullanmalısınız.

DDoS ataklarının genel olarak 3 tipi vardır

Hacim tabanlı saldırılar

UDP Flood: Kullanıcı Datagram Protokolü (UDP) taşkınları, UDP paketleri adı verilen isteklerle uzak sunucudaki rasgele bağlantı noktalarına saldırır. Ana bilgisayar uygun uygulamalar için bağlantı noktalarını denetler. Hiçbir uygulama bulunamadığında, sistem her talebe bir “hedefe ulaşılamaz” paket ile cevap verir. Ortaya çıkan trafik hizmeti altüst edebilir.

ICMP (ping) sel: Bir Internet Denetim İletisi Protokolü (ICMP) sel, bir ana bilgisayara ICMP echo istek paketleri (ping) gönderir. Ping’ler, iki sunucunun bağlantılarını ölçmek için kullanılan yaygın taleplerdir. Bir ping gönderildiğinde, sunucu hızlı bir şekilde yanıt verir. Ancak bir ping taşkınında, bir saldırgan hedeflenen sunucunun gelen ve giden bant genişliğini tüketmek için geniş bir ping pingi kullanır.


Uygulama saldırıları

HTTP Flood: Bir HTTP sel, genellikle “zombi ordusu” olarak adlandırılan botnet’leri kullanan bir Layer 7 uygulama saldırısıdır. Bu tür saldırılarda, standart GET ve POST istekleri bir web sunucusuna veya uygulamaya taşar. Sunucu isteklerle doludur ve kapanabilir. Bu saldırıların algılanması özellikle zor olabilir, çünkü bunlar tam olarak geçerli trafik olarak görünürler.

Slowloris: Asya primatından sonra adlandırılan Slowloris yavaşça hareket eder. Saldırı, bir HTTP isteğinin küçük bölümlerini bir sunucuya gönderir. Bu bölümler zamanlanmış aralıklarla gönderilir, bu nedenle istek zaman aşımına uğrar ve sunucu tamamlanmasını bekler. Bu bitmemiş talepler, bant genişliğini tüketir ve sunucunun meşru istekleri işleme yeteneğini etkiler.


Protokol saldırıları

SYN taşması: Bir SYN sel saldırısında, saldırgan SYN-ACK (senkronize-alındı) isteği ile yanıt veren bir sunucuya normal SYN istekleri gönderir. Tipik olarak, bir istemci bir ACK isteğini geri gönderir ve bir bağlantı yapılır. Bir SYN sel saldırısında, saldırgan nihai bir ACK ile yanıt vermiyor. Sunucu, sistemi yükleyen çok sayıda bitmemiş SYN-ACK talebi ile bırakılmıştır.

Ölüm Ping: Bir Ölüm Ping saldırısında, saldırgan, parçalanmış veya büyük boyutlu bir normal ping isteği göndererek bir sunucuyu kilitlemeye veya dondurmaya çalışır. IPv4 başlığının standart boyutu 65,535 bayttır. Daha büyük bir ping gönderildiğinde, hedeflenen sunucu dosyayı parçalara ayırır. Daha sonra, sunucu bir yanıt oluşturduğunda, bu daha büyük dosyanın yeniden birleştirilmesi, bir tampon aşırı yüklenmesine ve çökmesine neden olabilir.

Bu yardımcı oldu mu?

0 / 0

yakın zamanda Gönderilenler

  • İOS

Uygulamalar Hücresel Veri Üzerinden İndirilmiyor

Uygulamalar Hücresel Veri Üzerinden İndirilmiyor Hücresel veri üzerinden App Store'dan uygulama indiremiyor musunuz? Wi-Fi’ye bağlı…

3 hafta önce
  • Genel

Tesla Wi-Fi’a Nasıl Bağlanır?

Tesla Wi-Fi’a Nasıl Bağlanır? araçları, yazılım güncellemelerini almak, internet üzerinden hizmetleri kullanmak ve araç içinde…

3 hafta önce
  • Windows

Bozuk bir Excel çalışma kitabı nasıl onarılır

Excel dosyalarının bozulması, hem bireyler hem de iş dünyası için ciddi bir sorun olabilir. Özellikle…

3 hafta önce