DDoS nedir ? En Yaygın Bilinen 8 DDoS Saldırı Türü

tarafından
DDoS nedir ? En Yaygın Bilinen 8 DDoS Saldırı Türü

Dağıtılmış hizmet reddi (DDoS) saldırısı, çevrimiçi barındırma hizmetini genellikle barındırma sunucusunun hizmetlerini geçici olarak kesintiye uğratarak veya askıya alarak kullanıcılar tarafından kullanılamaz hale getirmeye yönelik kötü amaçlı bir girişimdir.

Distributed Denial of Service (Dağıtılmış hizmet reddi) (DDoS) tanımı

Bir DDoS saldırısı, genellikle botnet olarak adlandırılan şeye küresel olarak dağıtılan çok sayıda tehlikeye atılmış cihazdan başlatılır. Diğer hizmet reddi (DoS) saldırılarından farklıdır, çünkü bir hedefi kötü amaçlı trafikle doldurmak için tek bir İnternet’e bağlı cihaz (bir ağ bağlantısı) kullanır. Bu nüans, bu iki, biraz farklı tanımların varlığının ana nedenidir.

DDoS Nedir ? Türleri

Her yıl yeni tip DDoS saldırıları tanımlanmaktadır. Tüm internet güvenliği tehditlerinde olduğu gibi, DDoS saldırıları da sürekli olarak gelişmekte ve bazı yöntemler diğerlerinden daha popüler hale gelmektedir. Belirli saldırı türlerinin popülaritesini yönlendiren çeşitli faktörler vardır. Popülerlik faktörleri arasında genel etkililik, kaynak gereksinimleri, lansman kolaylığı ve kullanılabilir araçlar bulunur. Son zamanlarda, sekiz tip DDoS saldırısı saldırganlar arasında açık bir favori haline geliyor.

1. UDP Flood

UDP (Kullanıcı Datagram Protokolü) flood, oturumsuz bir ağ protokolü olduğu için UDP’nin esnekliğinden yararlanır. Uzaktaki bir ana bilgisayarda rasgele bağlantı noktalarını doldurarak saldırgan, ana bilgisayarı bağlantı noktasını dinleyen uygulamayı tekrar tekrar kontrol etmeye zorlar. Hiçbir uygulama bulunmadığında, ağ bir ICMP Ulaşılamaz paketiyle yanıt verir. Milyonlarca ICMP Ulaşılamaz paketi kısa sürede gönderme işlemi çok büyük ana bilgisayar kaynakları gerektirir. Sonuç olarak yoğun kaynak kullanımı sonucu sunucuya erişilemez.

UDP Flood DDoS

2. Ping Flood

Ping flood veya ICMP flood, UDP flood ile aynı prensipte çalışır. Hedef kaynağı ping paketleriyle (ICMP Yankı İstekleri) boğar. Saldırgan, hedef ana bilgisayardan yanıt beklemeden mümkün olduğunca hızlı bir şekilde ping paketleri gönderir. Bu tür saldırıların yararı hem gelen hem de giden bant genişliğini tüketmesidir. Gelen bant genişliği saldırganların ping paketleri tarafından, giden bant genişliği ise kurbanın sunucuları tarafından ICMP Yankı Yanıtlama paketleriyle yanıt vermeye çalışır.

Ping Flood DDoS

3. Slowloris

Ana makine sunucusu Apache, Tomcat, GoAhead Webserver veya dhttpd çalıştırıyorsa, Slowloris özellikle tehlikeli bir DDoS saldırısıdır. Sistemdeki geniş saldırıların aksine, Slowloris, bir web sunucusunun hedefin ağındaki diğer bağlantı noktalarını veya hizmetleri etkilemeden bir diğerini devirmesine izin veren son derece hedefli bir saldırıdır. Slowloris, çok sayıda bağlantıyı uzun süre açık tutar ve yalnızca kısmi istekler gönderir. Hedef sunucu, isteğin tamamlanmasını beklediği için yanlış bağlantıyı açık tutar. Sonunda bu, maksimum akım bağlantı havuzunun taşmasına neden olur.

Slowloris DDoS

4. Ping Of Death

POD (Ölüm Pingi) saldırısının başlatılması son derece basittir. Saldırgan bir bilgisayara birden fazla kötü amaçlı ping gönderir. Bir IP paketinin maksimum paket uzunluğu tipik olarak 65.535 bayttır, ancak Veri Bağlantı Katmanı genellikle Ethernet ağı üzerinden 1500 bayt gibi daha küçük sınırlar uygular. Saldırgan, daha sonra birden çok IP parçasına bölünen büyük bir IP paketi gönderir. Bir POD saldırısını tamamlamak için, parçalar bir araya getirildikten sonra alıcı 65.535 bayttan daha büyük bir paketle sonuçlanır. Bu, meşru paketler için hizmet reddine neden olan bellek taşmasına neden olur.

Ping Of Death DDoS

5. Zero-Day DDoS

Zero-Day saldırıları bilinmeyen veya kullanılabilir bir düzeltme eki olmayan uygulama güvenlik açıklarından yararlanmak için tasarlanmış yeni saldırılardır. Yeni güvenlik açıkları bulmak, bilgisayar korsanı topluluğunda popüler bir etkinliktir, bu nedenle DDoS saldırısında yeni keşfedilen güvenlik açıklarını kullanmanın popülerliği şaşırtıcı olmamalıdır.

Zero-Day DDoS

6. SYN Flood

Şu anda popüler olan son DDoS saldırısı türü SYN Flooddur. Bu saldırı TCP bağlantı sırasında iyi bilinen bir zayıflıktan yararlanır. TCP bağlantı sırası üç yönlü bir el sıkışmadır. SYN isteği, bir ana bilgisayarla bir TCP bağlantısı başlatır. SYN taşması sırasında, istekte bulunan kişi, ana bilgisayarın SYN-ACK yanıtına yanıt vermeyerek birden fazla istek gönderir. Ana bilgisayar sistemi, yeni bağlantı kurulamayana kadar sistem kaynaklarını bekleyen isteklerin her birinden onay beklerken durgunlaşır.

SYN Flood DDoS

7. NTP Yükseltmesi

NTP amplifikasyon saldırılarında, fail hedeflenen bir sunucuyu UDP trafiği ile boğmak için genel olarak erişilebilen Ağ Zaman Protokolü (NTP) sunucularından yararlanır. Saldırı, bir amplifikasyon saldırısı olarak tanımlanır, çünkü bu senaryolarda sorgu-yanıt oranı 1:20 ile 1: 200 veya daha fazla arasındadır. Bu, açık NTP sunucularının bir listesini (örneğin, Metasploit gibi bir araç veya Açık NTP Projesi’nden veriler kullanarak) alan herhangi bir saldırganın kolayca yıkıcı bir yüksek bant genişliği, yüksek hacimli DDoS saldırısı oluşturabileceği anlamına gelir.

NTP DDoS

8. HTTP Flood

HTTP flood DDoS saldırısında, saldırgan bir web sunucusuna veya uygulamaya saldırmak için yasal görünen HTTP GET veya POST isteklerinden yararlanır. HTTP flood hatalı biçimlendirilmiş paketleri, kimlik sahtekarlığını veya yansıtma tekniklerini kullanmaz ve hedeflenen siteyi veya sunucuyu düşürmek için diğer saldırılara göre daha az bant genişliği gerektirir. Saldırı, sunucuyu veya uygulamayı her bir isteğe yanıt olarak mümkün olan en fazla kaynağı ayırmaya zorladığında en etkilidir.

HTTP Flood DDoS