Servis dışı bırakma saldırısı (İngilizce: Denial-of-service attack, DoS), internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.
DoS saldırılarının failleri genellikle bankalar veya kredi kartı ödeme sistemleri gibi yüksek profilli web sunucularında barındırılan siteleri veya hizmetleri hedef alır. İntikam, şantaj ve haktivizm bu saldırıları motive edebilir.
Tipleri
Bu saldırı, hedef makineyi o kadar çok dış iletişim isteklerine maruz bırakır ki, artık makine normal oranda istek trafiğine cevap veremeyecek konuma düşer, gittikçe yavaşlar ve artık çevrimdışı olur. DoS saldırılarının iki genel formu vardır; servisin çökmesine sebep olanlar ve servisin aşırı yavaşlamasına sebep olanlar. En önemlileri ise dağıtık şekilde yapılan saldırılardır.
Dağıtık DoS saldırısı ilk olarak, dünyaca ünlü hacker Khan C. Smith tarafından 1998 yılında gerçekleştirildi. Bu saldırı ile, dünya ekonomisine milyarlarca dolarlık zarar verdiği bilinmektedir.
Dağıtık DoS
Dağıtık DoS (DDoS), failin birden fazla benzersiz IP adresi kullandığı bir siber saldırıdır. (genellikle binlerce). DDoS saldırılarının ölçeği, 2016 yılına kadar saniyede bir terabiti aşarak hızla artmaya devam ediyor.
Gelişmiş Kalıcı DoS
Gelişmiş Kalıcı bir DoS (APDoS)'un, Gelişmiş Sürekli Tehdit (APT) tarafından işgal edilme olasılığı yüksektir. Gelişmiş sürekli tehdit iyi kaynaklara sahip, son derece yetenekli ve önemli derecede ticari nitelikli bilgisayar kaynakları ve kapasitesine erişen aktörlerdir. APDoS saldırıları özel izleme, olay tepki hizmetlerine ve özel DDoS azaltma servis sağlayıcılarının savunma yeteneklerine ihtiyaç duyan açık ve yeni bir tehdit oluşturur.
Bu saldırı türü uygulama katmanı (HTTP) flood'larına kadar geniş ağ katmanlı DDoS saldırılını ve (değişken aralıklarla) SQL'i ve siteler arası betik çalıştırma (XSS) saldırılarını içerir. Suçlular genellikle saniyede on milyondan fazla talep içeren 2 den 5'e kadar saldırı vektörünü eş zamanlı kullanabilirler. Bu saldırıların çoğu kurbana saldırmakla kalmaz, herhangi bir DDoS azaltma yönetimi sağlayan bir servis sağlayıcıya "SYN flood"ları eşlik eder. Bu saldırılar birkaç hafta sürebilir. Şu ana kadar en uzun süre 38 gündür. Bu APDoS saldırıları yaklaşık 50 Petabit (50000 Terabit) zararlı trafik içerir.
Saldırganlar bu senaryoda, genelde, taktiksel olarak birçok hedef arasında geçiş yapar. Bunu DDoS defanslarından kurtulmak için oluşturmuştur. Tüm bunların sonunda saldırının ana gücünü tek bir kurban üzerinde yoğunlaştırır.
Birkaç çok güçlü ağ kaynağına sürekli erişim olan tehdit aktörleri, genişlemiş DDoS trafiğinin aşırı güçlü seviyelerini üretme yeteneğine sahiptir.
APDoS saldırıları aşağıdaki gibi karakterize edilir:
- Gelişmiş keşif (saldırı öncesi açık kaynak istihbaratı (OSINT) ve algılamayı uzun süreler boyunca algılamaktan kurtuluncaya kadar hazırlanmış tarama).
- Taktik yürütme (Birincil ve ikincil kurbanlara saldırırken birincile odaklan).
- Açık motivasyon (hesaplanmış bir son oyun/amaç hedef).
- Büyük bilgisayar kapasitesi (önemli bilgisayar gücüne erişim ve ağ bant genişliği kaynakları).
- Eş zamanlı çoklu iş parçacıklı OSI katmanlı saldırılar. OSI modelinin 3 ile 7 arasındaki katmanlarda çalışan karmaşık araçlardır.
- Uzun süreler boyunca kalıcılık (Yukarıdakilerin tümünü gerçekleştirdiğimizde bir dizi hedef boyunca iyi yönetilen saldırı gerçekleşir).
Servis Olarak DoS
Bazı satıcılar basit web tabanlı ön uçlara sahip olan ve web üzerinden ödeme kabul eden "booter" veya "stresser" hizmetleri sunar. Stres test araçları olarak satılır ve geliştirilirler. Yetkisiz DoS saldırıları yapılmasına ve teknik olarak ileri düzeyde bilgisi olmayan saldırganların, gelişmiş saldırı araçlarına -saldırganın kullanımını anlamasına gerek kalmadan- erişmesine olanak sağlar.
Semptomlar ve Bulgular
The United States Computer Emergency Readiness Team(US-CERT) DoS saldırılarının semptomlarını şu maddeler olarak tespit etmiştir:
- Alışılmadık derecede yavaş (dosyaları açma veya web sitelerine erişme)
- Belirli bir web sitesinin kullanılamaması.
- Herhangi bir web sitesine erişememe.
- Alınan spam e-postaların sayısındaki belirgin artış (bu tür bir DoS saldırısı bir e-mail bomb olarak düşünülür).
Ek olarak semptomlar şunları içerebilir:
- Kablosuz veya kablolu internet bağlantısının kesilmesi.
- Web'e veya herhangi bir internet servisine uzun süre erişim reddi.
Saldırı yeterince büyük ölçekte yürütülürse, tüm coğrafi bölgedeki internet bağlantısını, yanlış yapılandırılmış veya zayıf ağ altyapı ekipmanları tarafından, saldırganın bilgisi veya amacı olmadan tehlikeye atılabilir.
Saldırı yöntemleri
Saldırı araçları
MyDoom gibi durumlarda araçlar kötü amaçlı yazılım içine yerleştirilir ve saldırılarını sistem sahibi bilgisi olmadan başlatır. Stacheldraht, DDoS aracının klasik bir örneğidir. Saldırganın işleyicilere bağlanmak için bir istemci programı kullandığı katmanlı bir yapı kullanılır. Bu da, zombi temsilcilerine komutlar veren ve DDoS saldırısını kolaylaştıran tehlikeli sistemlerdir. Temsilciler, hedeflenen uzak bilgisayarlarda çalışan bağlantıları kabul eden programlardaki güvenlik açıklarını kullanmak için otomatik rutinler kullanarak saldırgan tarafından işleyiciler tarafından ele geçirilir. Her işleyici binlerce aracı kontrol edebilir.
Diğer durumlarda bir makine anonim grup tarafından organize edilen, (örneğin Anonymous'un düzenlediği ) sahibin izniyle DDoS saldırısı kapsamında olabilir. genellikle bu şekilde kullanılmıştır. ile birlikte farklı özelliklere sahip ücretli ve ücretsiz sürümleri de içeren çok çeşitli DDoS araçları mevcuttur. Korsanlarla ilgili forumlarda ve IRC kanallarında bunlar için bir yer altı pazarı vardır.
İngiltere'nin GCHQ'sunda DDos için YIRTICILARIN YÜZÜ ve GÖK GÜRLEMESİ adlı araçlar bulunur.
Uygulama Seviyesi Flood
Çeşitli DoS nedenli açıklar, bellek taşması gibi, sunucu tarafında çalışan yazılımın karışması ve disk alanı doldurması veya mevcut tüm belleği tüketmeye neden olabilir. DoS'un başka türleri, Brute Force'a dayanır, kurbana aşırı miktarda paket yollar ki kullanıcının sistem kaynağını tüketmeye çalışır. Bandwidth tabanlı saldırı ise, saldırganın kurbandan daha fazla bandwidth'e sahip olmasıyla botnet yükleyerek gerçekleştirdiği bir saldırıdır. Diğer tip floodlar ise, kurbanın bilgisayarında açık olan tüm portları meşgul ederek kaynağını tüketmeye yöneliktir. "Muz saldırısı" DoS'un başka bir saldırı türüdür. kurbanın dışarıya olan erişimini engeller ve sışa gönderdiği mesajları sürekli kendisine yönlendirerek bir döngü oluşturur.
Hizmet bozulması Saldırıları
"Pulsing" zombiler, hedef web sitelerini ara ara ve kısa ömürlü floodingler ile çökertmekten ziyade yavaşlatmak amacıyla yönlendirilmiş tehlikeli bilgisayarlardır. "denial-of-service" yerine "degradation-of-service" olarak adlandırılan bu tür saldırılar alışılagelmiş zombi istilalarından daha zor tespit edebilir ve web sitelerine uzun süreler boyunca bağlantıyı kesebilir ve engelleyebilir. Degradation-of-service saldırılarına maruz kalma, sunucunun gerçekten saldırıya uğramış olup olmadığının veya normal trafik yükleri altında olup olmadığının belirlenmesi ile daha da karmaşık hale gelir.
Hizmet Reddi Seviye-2 Saldırıları
Hizmet reddi Seviye 2 Saldırısının amacı, saldırının ortaya çıktığı ağ kesimini bloke eden bir savunma mekanizmasının çalışmasına neden olmaktır. Dağınık saldırı veya IP üst bilgisi değişikliği durumunda saldırıya uğrayan şebekeyi, sistem olmadan İnternetten tamamen bloke eder.
Dağıtık Hizmet Reddi Saldırıları(DDoS)
DDoS saldırısı (Distributed Denial of Service attack), çoklu sistemlerde hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşur, bunlar genellikle bir veya birden fazla web sunucusudur. Bu sistemler saldırganlar tarafından çeşitli yöntemler kullanılarak bağdaştırılır.
Dağıtılmış Hizmet Reddi Gaspı
2015'te DD4BC gibi Dağıtılmış hizmet reddi botnetleri ön plana çıkarak finansal kurumları hedef almışlardır. Siber-gaspçıları genellikle düşük seviyeli bir saldırıdır. Bitcoin'de fidye ödemesi yapılmazsa daha büyük bir saldırı yapacaklarına dair bir uyarı yapılır. Güvenlik Uzmanları fidye ödememek için hedefin web sitelerini önerir. Saldırganlar, hedef ödemeyi yapmaya hazır olduğunu fark edince genişletilmiş bir gasp komplosuna girme eğilimindedirler.
HTTP POST DoS Saldırıları
Hyper Text Transfer Protokolü üzerinden get veya post şeklinde çeşitlendirebileceğimiz saldırı çeşidi. HTTP POST FLOOD form ve benzeri web sayfalarına captcha koruması yoksa sınırsız sayıda istek göndererek sitenin yoğun şekilde post isteği almasına neden olarak cevap vermemesine neden olmaktır. Önlem almak için CAPTCHA kullanılmalıdır.
İnternet Denetim İletisi Protokol Flood(ICMP)
Smurf saldırısı paketlerin belirli bir ağdaki tüm ana makinelere; belirli bir makineden gönderilmesi yerine ağın yayın adresi aracılığıyla gönderilmesini sağlayan hatalı yapılandırılmış ay aygıtlarına dayanır. Saldırgan, hedefin adresi gibi görünmesi için kaynak adrese çok sayıda IP paketi gönderir. Böylece ağın bant genişliği hızlıca tükenir ve yasal paketlerin hedeflerine ulaşması engellenir.
Ping floodu, genellikle Unix benzeri ana makinelerden ‘ping’ komutunu kullanarak hedefe çok fazla sayıda ping paketi göndermektir. (Windows sistemlerinde –t bayrağı çok daha az hedef ezme yeteneğine sahiptir ve –l bayrağı Windows’da 65500 ‘ den fazla paketin gönderilmesine izin vermez). Başlatılması çok kolaydır. İlk gereksinim, hedeften daha büyük bir bant genişliğine erişebilmektir.
Ölüm Ping’i; hedefe, korumasız bir sistemde hasar sağlayacak, bünyesi kusurlu bir ping paketi göndermektir.
Siyah Hemşire saldırısı, ulaşılamaz hedef bağlantı noktası ICMP paketlerinden yararlanan bir saldırı örneğidir.
Nükleer Silah Saldırıları(NUKE)
Nükleer Silah Saldırısı bilgisayar ağlarına karşı eski bir hizmet reddi saldırısıdır. Geçersiz ICMP paketlerini hedefe gönderir. Bu saldırıyı sonuca ulaştırabilmek için değiştirilmiş ping kullanarak bozulmuş veriyi tekrar tekrar yollar ve karşı bilgisayarı yavaşlatarak durdurur.
Nükleer Silah saldırısına örnek 'dur. WinNuke, Windows 95'te NetBIOS işleyicisindeki güvenlik açığından yararlanır. Bir dizi bant dışı veri hedefin makinesinin 139 numaralı TCP girişine gönderilir. Bilgisayarın kitlenmesine ve mavi ekran gelmesine sebep olur.
Eşler Arası(P2P)
Saldırganlar eşler arası sunucularda açık bulmak için birkaç hatadan yararlandı. En agresif eşler arası DDoS atağı 'dır. Eşler arası hiçbir botnet yoktur ve saldırgan istemciyle iletişim halinde olmasına gerek yoktur. Bunun yerine saldırgan kukla sahibi olarak davranır. Büyük eşler arası dosya paylaşımı yaparak onların eşler arası ağ bağlantısının kopmasına sebep olur.Kurban kendi istediği siteye bağlanmak yerine saldırganın yönlendirdiği siteye bağlanmış olur.
Kalıcı Hizmet Reddi
Kalıcı hizmet reddi (PDoS), sisteme ciddi hasar veren ve donanımın tekrar yüklenmesini gerektiren, e-ticaret dolandırıcılığı olarak da bilinen bir saldırı türüdür. Kalıcı hizmet reddi saldırılarında, Dağıtılmış hizmet reddi saldırılarından farklı olarak,hedefin donanımının (yazıcılar, yönlendiriciler, diğer ağ donanımları gibi ..) uzaktan kontrolünün yapılmasına olanak veren güvenlik açıkları vardır.
Saldırgan bu zayıf noktaları, aygıtın yazılımını değiştirmek, bozmak ve hatalı bir aygıt yazılımı ile değiştirmek için kullanır. Meşru bir şekilde yapıldığında ‘yanıp sönme’ olarak adlandırılır. Bu sebeple cihaz onarım yapılıncaya ya da değiştirilinceye kadar kendi orijinal elektroniklerini kullanamaz.
Kalıcı hizmet reddi saldırıları, Dağıtılmış hizmet reddi saldırılarına göre bir root – vserver kullanmaktan daha hızlıdır ve daha az kaynak gerektirir. Bu özelliklerden ve potansiyel yüksek güvenlik olasılıklarından dolayı bu teknik çok sayıda bilgisayar korsanının dikkatini çekmiştir.
Phlash Dansı, Hewlett Packard’ın Sistem Güvenlikleri Laboratuvarında çalışan Rich Smith tarafından; Londra’daki 2008 EUSecWest Uygulamalı Güvenlik Konferansı’ndaki kalıcı hizmet reddi güvenlik açıklarını tespit etmek ve göstermek için oluşturulmuştur.
Yansıtılma Saldırıları
Bir DDoS saldırısı, taleplere cevap verecek çok sayıda bilgisayara sahte bir istek gönderilmesini gerektirebilir. IP spoofing özelliğini kullanarak, kaynak adres hedeflenen kurbanın adresine ayarlanır. Bu da tüm yanıtların hedefe gideceği (ve taşıracağı) anlamına gelir. (Bu yansıtılma saldırı formu “DRDOS” olarak da bilinir.)
ICMP Yankı Talebi saldırısı(Smurf attack), Y saldırısının bir biçimi olarak düşünülebilir, çünkü taşan host veya hostlar, yanlış yapılandırılmış ağların yayın adreslerine yankı talebi gönderir ve bu şekilde hostları, mağdura yankı yanıtı paketleri göndermeye ikna eder. Bazı eski DDoS programları bu saldırının dağıtılmış halini uygulamıştır.
Genişletme Saldırıları
Genişletme saldırıları, bir mağdura gönderilen bant genişliğini büyütmek için kullanılır. Bu genellikle, DNS yanıt trafiğini kullanarak hedef sistemde tıkanıklığa neden olmak için kullanılan, herkese açık erişilebilir DNS sunucuları aracılığıyla yapılır. Pek çok servis, reflektörler gibi davranmak için kullanılabilir. Bazıları diğerlerine oranla daha zorlayıcı olabilir. US-CERT farklı hizmetlerin farklı genişletme faktörlerine işaret ettiğini gözlemlemiştir.
DNS genişletme saldırıları, daha önce göründüğünden daha büyük bir DNS sunucusu listesini kullanarak, genişletme etkisini artıran yeni bir mekanizma içerir. İşlem genellikle, bir saldırganın hedeflenen mağdurun kaynak IP adresini sahte IP adresi olarak kullanıp, genel DNS sunucusuna bir DNS adı arama isteği göndermesini gerektirir. Saldırgan, mümkün olduğunca çok alan bilgisi istemeyi dener ve böylece hedeflenen mağdura gönderilen DNS kayıt yanıtını genişletmeye çalışır. İstek boyutunun yanıttan önemli ölçüde küçük olması nedeniyle saldırgan, hedefe yönlendirilen trafik miktarını kolayca artırabilir. SNMP ve NTP, bir yükseltme saldırısında reflektör olarak da kullanılabilir.
NTP yoluyla güçlendirilmiş bir DDoS saldırısına bir örnek monlist
olarak adlandırılan bir komuttur. Bu komut, o bilgisayardan istemciye zaman ayırmasını isteyen son 600 kişinin bilgilerini gönderir. Bu saat sunucusuna yönelik küçük bir istek, herhangi bir kurbanın sahte kaynak IP adresini kullanarak gönderilebilir. Bu da mağdura geri istenen veri miktarının 556.9 katıdır. Bu şekilde, hepsinin aynı sahte IP kaynağına istek yolladığı botnet’ler kullanıldığında, güçlendirilmiş olacak ve bu da kurbana büyük miktarda veri gönderecektir.
Bu tür saldırılara karşı savunma yapmak çok zordur çünkü yanıt verileri meşru sunuculardan gelmektedir. Bu saldırı talepleri ayrıca, sunucuya bağlantı gerektirmeyen UDP aracılığıyla gönderilir. Yani, sunucu tarafından bir istek alındığında kaynak IP'nin doğrulanmadığı anlamına gelir. Bu güvenlik açıkları hakkında bilinç kazandırmak amacıyla, kullanıcıların çözümleyicilerini düzeltmelerine veya çözümleyicilerini tamamen kapatmalarına neden olan genişletme vektörlerini bulmaya adanmış kampanyalar başlatıldı.
RUDY
RUDY saldırısı, web sunucusunda mevcut oturumların starvasyonu (Bir algoritmada sıra bekleyen işlere bir türlü sıra gelmemesi durumu.) ile web uygulamalarını hedefler. Slowloris'e çok benzer şekilde, RUDY, bitmeyen POST iletimleri kullanarak ve rastgele olarak büyük bir içerik uzunluğu başlık değeri göndererek oturumları durdurur.
Shrew Saldırısı
Shrew Saldırısı TCP üzerinden yapılan bir hizmet reddi saldırısıdır. TCP'nin yeniden iletim mekanizmasındaki bir zayıflıktan yararlanarak bir açık oluşturur (man-in-the-middle saldırısı). Aynı bağlantıdaki TCP bağlantılarını kesmek için senkronize edilmiş trafik patlamalarını kullanır.
Yavaş Okuma Saldırısı
Yavaş Okuma saldırısı, yasal uygulama katmanı istekleri gönderir fakat yanıtları çok yavaş okuyarak sunucunun bağlantı havuzunu tüketmeye çalışır. Yavaş okuma TCP Alım Penceresi boyutu için çok az miktarda reklam vererek ve müşterilerin TCP alma yedek zaman aralığını yavaş yavaş boşaltarak elde edilir. Bu da çok düşük bir veri akış hızı sağlar.
Gelişmiş Düşük Bant Genişliği DDoS
Gelişmiş Düşük Bant Genişliği DDoS saldırısı, DoS’un daha az trafik kullanan ve mağdurun sistem tasarımında zayıf bir noktayı hedefleyerek etkinliğini arttıran bir formudur. Yani saldırgan, karmaşık isteklerden oluşan trafiği sisteme gönderir. Aslında, gelişmiş DDoS saldırısı, daha az trafik kullanması nedeni ile daha düşük maliyetlidir, daha küçük boyutlu olması tanımlanmasını zorlaştırır ve flow control mekanizmaları tarafından korunan sistemlere zarar verebilme kabiliyetine sahiptir.
SYN Flood
(Aynı zamanda bakınız: SYN Flood)
Host, genellikle sahte bir gönderen adresi olan aşırı miktarda TCP / SYN paketleri gönderdiğinde bir SYN flood oluşur.
Bu paketlerin her biri, TCP / SYN-ACK paketini geri göndererek ve gönderen adresinden gelen bir paketi bekleyerek sunucunun yarı açık bir bağlantı oluşturmasına neden olan bir bağlantı isteği gibi ele alınır. Ancak, gönderen adresi sahte olduğu için yanıt gelmez. Bu yarı açık bağlantılar da sunucunun yapabileceği mevcut bağlantı sayısını iyice doldurur. Böylece saldırı sona erinceye kadar meşru isteklere yanıt veremez.
Gözyaşı Saldırısı
Bir bilgisayara internet üzerinden gelen paketler, bilgisayarda bölünerek aktarılır. Paket verilere ayrıştırılırken, pakette bulunan ofsetler kullanılır. Bu ofset bilgilerinin çakışmaması gerekmektedir. Gözyaşı saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek ofsetler ekler. Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, sistem çöker.
Telefon Hizmet Reddi Saldırısı(TDoS)
IP üzerinden ses protokolü; arayan kişilerin kimlik bilgilerini sızdırma gibi yanlışlıklara izin verirken, çok sayıda sesli aramanın ucuz, kolay ve otomatik olarak yapılmasına neden olmuştur.
FBI’a göre telefon hizmet reddi (TDoS) çeşitli dolandırıcılık şemalarının bir parçası olarak ortaya çıkmıştır:
- Bir dolandırıcı, mağdurun bankasına veya broker’ına başvurur. Para transferi talebinde bulunmak için mağdurun kimliğine bürünür. Bankacı, işlemi doğrulamak için mağdura ulaşmaya çalışır. Mağdurun telefon hatlarında binlerce sahte arama olduğu için, mağdur ulaşılamaz hale gelir.
- Bir dolandırıcı, binlerce dolarlık olağanüstü bir maaş kredisi toplamak için sahte bir iddiayla tüketiciyle görüşür. Tüketici itiraz ettiğinde dolandırıcı mağdurun işverenine binlerce çağrı göndererek karşılık verir. Bazı durumlarda, görünen arayan kimliği polise veya kolluk kuvvetlerine benzemesi için taklit edilir.
- Bir dolandırıcı, sahte bir borç toplama talebi ile tüketiciyle görüşür ve polis göndermekle tehdit eder. Hedef anlaşmaya yönelmezse dolandırıcı polis numaralarını flood'layarak, mağdurun isminin görünmesini sağlar. Polis yakın sürede mağdurun evine gelerek aramaların orijinalini bulmaya çalışır.
Telefon hizmet reddi, İnternet telefonu olmasa bile var olabilir. 2002 New Hampshire Senato Seçimlerinde, sahte çağrılarla politik muhalifleri engellemeye çalışmıştır.
Telefon Hizmet reddi, diğer telefon tacizlerinden kaynaklanan çağrı sayısından farklıdır. (muziplik çağrıları, müstehcen telefon görüşmeleri gibi). Sürekli tekrarlanan otomatik çağrılarla hatları işgal ederek mağdurun rutin ve acil telefon görüşmeleri yapmasını ya da almasını engeller.
İlgili istismarlara SMS flood saldırıları, siyah faks veya faks iletim gönderimleri dahildir.
Korunma yolları
DoS saldırılarına karşı savunmalar, genellikle, saldırı tespiti, trafik sınıflandırması ve yanıt araçları kombinasyonunun kullanılmasını içerir. Bunlar, meşru olduklarını belirledikleri trafik akışına izin vermeyi ve diğer trafikleri engellemeyi amaçlar. Önleme ve müdahale araçlarının bir listesi aşağıda verilmektedir:
Uygulama Ön Uç Donanımı
Uygulama ön uç donanımı, trafik sunucularına ulaşmadan önce ağa yerleştirilen akıllı bir donanımdır. Anahtarlar ve yönlendiriciler ile birlikte ağlarda kullanılabilir. Uygulama ön uç donanımı sisteme girerken veri paketlerini analiz eder ve sonra bunları öncelikli, normal veya tehlikeli olarak tanımlar. 25'ten fazla bant genişliği yönetimi sağlayıcısı bulunmaktadır.
Kara Delik ve Sinkholing
Kara Delik yönlendirmesiyle, saldırıya uğramış DNS veya Ip adresine bir "kara delik"'e(boş arayüz veya mevcut olmayan bir sunucuya) tüm trafik yollanır. Daha verimli olmak ve ağ bağlantısını etkilemekten kaçınmak için, ISS tarafından yönetilebilir.
Bir DNS sinkhole trafiği analiz eden ve hatalı paketleri reddeden geçerli bir IP adresine yönlendirilir. Sinkholing, en güçlü saldırılar için etkili değildir.
IPS Tabanlı Savunma
Saldırı tespit sistemleri (IPS), saldırıların kendileri ile ilişkili imzaları olması durumunda etkilidir. Fakat, saldırılar arasındaki eğilim meşru içeriğe sahip olmakla birlikte kötü niyetlidir. İçerik tanıma üzerinde çalışılan saldırı tespit sistemleri davranış temelli DoS saldırılarını engelleyemez.
DDS(Hizmet reddi koruma sistemi) Tabanlı Savunma
Hizmet reddi koruma sistemi, bağlantı tabanlı hizmet reddi saldırılarını ve içeriği kötü niyetli olanları engelleyebilir. IPS’den daha çok soruna odaklanır. Bir DDS, protokol saldırılarına (gözyaşı damlası ve ölüm pingi ) ve ücret tabanlı saldırılara(ICMP ve SYN floodları) da dayanabilir.
Güvenlik Duvarları
Basit bir saldırı durumunda, güvenlik duvarları saldırganlardan gelen tüm trafiği, protokollere, portlara veya kaynak IP adreslerine dayanarak reddetmek için basit bir kurala sahip olabilir.
Ancak basit kurallarla daha karmaşık saldırıların engellenmesi zor olacaktır. Örneğin, 80. portta(web hizmeti) devam eden bir saldırı varsa, bu porta gelen bütün trafiği engellemek mümkün değildir, çünkü meşru trafikleri de engellemiş oluruz. Ayrıca, ağ hiyerarşisinde güvenlik duvarları çok derinde olabilir, bu yüzden trafik güvenlik duvarına gelmeden önce yönlendiriciler olumsuz etkilenmiş olabilir.
Yönlendiriciler
Yönlendiriciler de, anahtarlar gibi bazı hız sınırlayıcı ve ACL özelliklerine sahiptir. Yönlendiriciler de el ile ayarlanır. Çoğu yönlendirici, bir hizmet reddi saldırısı altında kolayca ezilebilir. Cisco IOS, isteğe bağlı olarak floodların etkisini azaltabilen özelliklere sahiptir.
Anahtarlar
Çoğu anahtarların bazı hız sınırlayıcı ve ACL yeteneği var. Bazı anahtarlar, trafik şekillendirme, gecikmeli bağlama (TCP yapıştırma ), derin paket inceleme ve Bogon filtreleme, otomatik hız filtreleme ve WAN üzerinden denial-of-service saldırılarını tespit ve düzeltmek için sahte IP filtreleme sağlayabilir.
Bu şemalar sürece DoS saldırıları bunları kullanarak önlenebilir. Örneğin SYN flood, gecikmiş bağlanma veya TCP yapıştırma kullanılarak önlenebilir. Benzer şekilde içerik tabanlı DoS derin paket inceleme kullanılarak önlenebilir. Kaynaklanan saldırılar Bogon filtreleme kullanılarak önlenebilir. Otomatik hız filtreleme sürece set oran eşikleri doğru ve kademeli ayarlanmış olarak çalışabilir. Wan-bağlantı yük devretme sürece her iki linkler DoS / DDoS önleme mekanizması var olarak çalışacaktır.
Yukarı Yönde Filtreleme
Tüm trafik temizlik merkezi boyunca veya ovma merkezi üzerinden proxy, tüneller, dijital çapraz bağlantılar veya doğrudan devreler gibi çeşitli yöntemlerle geçilir. Doğrudan devreler "kötü" trafiği(DDoS ve diğer yaygın internet atakları) ayırır ve sunucuya sadece iyi trafik gönderir. Hizmet sağlayıcı "temizlik merkezi" veya "ovma merkezi" ile aynı yerde bulunmadıkça bu tür hizmetleri yönetmek için internete merkezi bir bağlantı ihtiyacı duyar.
Hizmet sağlayıcı servis örnekleri
- Akamai Technologies,
- Cloudflare,
- Level 3 Communications,
- Radware,
- Arbor Networks,
- ,
- F5 Networks,
- Incapsula,
- Neustar,
- Tata Communications,
- Verisign,
- Verizon Communications
Saldırıların yan etkileri
Geri saçılım, bilgisayar ağı güvenliğinde sahte hizmet saldırılarının yan etkisidir. Bu tür bir saldırıda, saldırgan kurbana gönderilen kaynak adresini yanıltır veya taklit eder. Genellikle, kurban makine sahte paketleri ve legal paketleri birbirinden ayırt edemez. Bu nedenle kurban sahte paketleri normalde olduğu gibi yanıtlar. Bu tepki paketleri geri saçılımcı olarak bilinir.
Saldırgan kaynak adresini rastgele taklit ediyorsa, kurbandan gelen yanıt paketleri rastgele hedeflere gönderir. Bu etki bu gibi saldırıların dolaylı kanıtı olarak ağ teleskopları tarafından kullanılabilir.
"Geriye dönük analiz" terimi, DoS saldırılarının ve kurbanların özelliklerini belirlemek için IP adres alanının istatistiksel açıdan önemli bir bölümüne ulaşan geri saçılım paketlerini gözlemlemek anlamına gelir.
Yasal durumu
DoS saldırısı yapmak çoğu ülkede ciddi bir bilişim suçudur ve cezası vardır fakat saldırının doğal yapısı gereği saldırıyı yöneten kişileri tespit etmek diğer saldırı yöntemleriyle kıyaslandığında çok daha zordur.
Ayrıca bakınız
Kaynakça
- ^ "Understanding Denial-of-Service Attacks". US-CERT. 6 Şubat 2013. 28 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 26 Mayıs 2016.
- ^ Prince, Matthew (25 Nisan 2016). . CloudFlare. 3 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Mayıs 2016.
- ^ . 5 Mart 2014. 11 Mart 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ . 5 Mart 2014. 13 Mayıs 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ . Radicalphilosophy.com. 17 Aralık 2010. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Eylül 2013.
- ^ a b Taghavi Zargar, Saman (Kasım 2013). (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. ss. 2046-2069. 17 Ağustos 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 7 Mart 2014.
- ^ Smith, Steve. . tqaweekly. 18 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Kasım 2014.
- ^ Goodin, Dan (28 Eylül 2016). "Record-breaking DDoS reportedly delivered by >145k hacked cameras". Ars Technica. 2 Ekim 2016 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2017.
- ^ Khandelwal, Swati (26 Eylül 2016). "World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices". The Hacker News. 6 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2017.
- ^ a b c d e Kiyuna and Conyers (2015). Cyberwarfare Sourcebook. ISBN .
- ^ Gold, Steve (21 Ağustos 2014). . SC Magazine UK. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Şubat 2016.
- ^ Krebs, Brian (15 Ağustos 2015). . Krebs on Security. 22 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Eylül 2016.
- ^ McDowell, Mindi (4 Kasım 2009). . . 4 Kasım 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Aralık 2013.
- ^ David Dittrich (31 Aralık 1999). . Washington Üniversitesi. 16 Ağustos 2000 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2020.
- ^ Glenn Greenwald (15 Temmuz 2015). . The Intercept_. 16 Ekim 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2020.
- ^ Encyclopaedia Of Information Technology. Atlantic Publishers & Distributors. 2007. s. 397. ISBN .
- ^ Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. s. 325. ISBN .
- ^ Lu, Xicheng; Wei Zhao (2005). Networking and Mobile Computing. Birkhäuser. s. 424. ISBN .
- ^ . Cloudbric. 10 Eylül 2015. 19 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Eylül 2015.
- ^ Solon, Olivia (9 Eylül 2015). "Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms". Bloomberg. 30 Eylül 2015 tarihinde kaynağından . Erişim tarihi: 15 Eylül 2015.
- ^ Greenberg, Adam (14 Eylül 2015). "Akamai warns of increased activity from DDoS extortion group". SC Magazine. 16 Eylül 2015 tarihinde kaynağından . Erişim tarihi: 15 Eylül 2015.
- ^ . Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University. Advanced Networking Management Lab (ANML). 3 Aralık 2009. 14 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Aralık 2013.
- ^ Paul Sop (Mayıs 2007). . Prolexic Technologies Inc. Prolexic Technologies Inc. 3 Ağustos 2007 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ağustos 2007.
- ^ Robert Lemos (Mayıs 2007). . SecurityFocus. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ağustos 2007.
- ^ Fredrik Ullner (Mayıs 2007). . DC++: Just These Guys, Ya Know?. 15 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Ağustos 2007.
- ^ Jackson Higgins, Kelly (19 Mayıs 2008). "Permanent Denial-of-Service Attack Sabotages Hardware". Dark Reading. 8 Aralık 2008 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2017.
- ^ Leyden, John (21 Mayıs 2008). "Phlashing attack thrashes embedded systems". The Register. 13 Şubat 2009 tarihinde kaynağından . Erişim tarihi: 7 Mart 2009.
- ^ EUSecWest. 2008. 1 Şubat 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ Rossow, Christian (Şubat 2014). (PDF). Internet Society. 24 Eylül 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 4 Şubat 2016.
- ^ Paxson, Vern (2001). . ICIR.org. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ . US-CERT. 8 Temmuz 2014. 26 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Temmuz 2014.
- ^ Vaughn, Randal; Evron, Gadi (2006). (PDF). ISOTF. 14 Aralık 2010 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ . US-CERT. 8 Temmuz 2013. 27 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Temmuz 2013.
- ^ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l. ss. 8 pp. doi:10.1109/LCN.2005.70. ISBN .
- ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (1 Mayıs 2013). "Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks". IEEE Transactions on Computers. 62 (5). ss. 1031-1043. doi:10.1109/TC.2012.49. ISSN 0018-9340.
- ^ orbitalsatelite. "Slow HTTP Test". SourceForge. 12 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 24 Nisan 2017.
- ^ "RFC 4987 – TCP SYN Flooding Attacks and Common Mitigations". Tools.ietf.org. Ağustos 2007. 29 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 2 Aralık 2011.
- ^ . CERT. 1998. 20 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Temmuz 2014.
- ^ "FBI — Phony Phone Calls Distract Consumers from Genuine Theft". FBI.gov. 11 Mayıs 2010. 29 Mayıs 2016 tarihinde kaynağından . Erişim tarihi: 10 Eylül 2013.
- ^ . IC3.gov. 7 Ocak 2013. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Eylül 2013.
- ^ Loukas, G.; Oke, G. (Eylül 2010) [August 2009]. (PDF). 53 (7). ss. 1020-1037. doi:10.1093/comjnl/bxp078. 24 Mart 2012 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ Patrikakis, C.; Masikos, M.; Zouraraki, O. (Aralık 2004). "Distributed Denial of Service Attacks". The Internet Protocol Journal. 7 (4). ss. 13-35. 27 Aralık 2015 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2017.
- ^ Abante, Carl (2 Mart 2013). . Ecommerce Wisdom. 2 Kasım 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mayıs 2013.
- ^ Froutan, Paul (24 Haziran 2004). "How to defend against DDoS attacks". . 2 Temmuz 2014 tarihinde kaynağından . Erişim tarihi: 15 Mayıs 2010.
- ^ Suzen, Mehmet. (PDF). 10 Eylül 2008 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ (PDF). SprintLabs.com. Sprint ATL Research. 21 Eylül 2008 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 2 Aralık 2011.
- ^ Lunden, Ingrid (2 Aralık 2013). "Akamai Buys DDoS Prevention Specialist Prolexic For $370M To Ramp Up Security Offerings For Enterprises". TechCrunch. 23 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 23 Eylül 2014.
- ^ Gallagher, Sean. "Biggest DDoS ever aimed at Cloudflare's content delivery network". Ars Technica. 7 Mart 2014 tarihinde kaynağından . Erişim tarihi: 18 Mayıs 2016.
- ^ . level3.com. 9 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Mayıs 2016.
- ^ . radware.com. 28 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2015.
- ^ . ArborNetworks.com. 8 Ağustos 2013. 8 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ "AT&T Internet Protect Distributed Denial of Service Defense" (PDF). ATT.com (Product brief). 16 Ekim 2012. 23 Eylül 2015 tarihinde kaynağından (PDF). Erişim tarihi: 23 Nisan 2017.
- ^ . f5.com. 2 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mart 2015.
- ^ . incapsula.com. 6 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Haziran 2015.
- ^ . Neustar.biz. 31 Aralık 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Kasım 2014.
- ^ . Tatacommunications.com. 7 Eylül 2011. 3 Kasım 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Nisan 2017.
- ^ "VeriSign Rolls Out DDoS Monitoring Service". Darkreading.com. 11 Eylül 2009. 26 Ağustos 2016 tarihinde kaynağından . Erişim tarihi: 2 Aralık 2011.
- ^ "Security: Enforcement and Protection". Verizon.com. Erişim tarihi: 10 Ocak 2015.[]
- ^ . Verizon.com. 26 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ocak 2015.
- ^ . Animations (video). . 1 Kasım 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Aralık 2013.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Servis disi birakma saldirisi Ingilizce Denial of service attack DoS internete bagli bir barindirma hizmetinin hizmetlerini gecici veya suresiz olarak aksatarak bir makinenin veya ag kaynaklarinin asil kullanicilar tarafindan ulasilamamasini hedefleyen bir siber saldiridir DoS genellikle hedef makine veya kaynagin gereksiz talepler ile asiri yuklenmesi ve bazi ya da butun mesru taleplere doluluktan kaynakli engel olunmasi seklinde gerceklestirilir DoS saldirisini bir grup insanin bir dukkan veya isyerindeki kapilari tikayip mesru taraflarin magazaya veya isletmeye girmesine izin vermeyerek normal islemleri aksatmasi seklinde ornekleyebiliriz Servis disi birakma saldirisi DoS ve DDoS DoS saldirilarinin failleri genellikle bankalar veya kredi karti odeme sistemleri gibi yuksek profilli web sunucularinda barindirilan siteleri veya hizmetleri hedef alir Intikam santaj ve haktivizm bu saldirilari motive edebilir TipleriBu saldiri hedef makineyi o kadar cok dis iletisim isteklerine maruz birakir ki artik makine normal oranda istek trafigine cevap veremeyecek konuma duser gittikce yavaslar ve artik cevrimdisi olur DoS saldirilarinin iki genel formu vardir servisin cokmesine sebep olanlar ve servisin asiri yavaslamasina sebep olanlar En onemlileri ise dagitik sekilde yapilan saldirilardir Dagitik DoS saldirisi ilk olarak dunyaca unlu hacker Khan C Smith tarafindan 1998 yilinda gerceklestirildi Bu saldiri ile dunya ekonomisine milyarlarca dolarlik zarar verdigi bilinmektedir Dagitik DoS Dagitik DoS DDoS failin birden fazla benzersiz IP adresi kullandigi bir siber saldiridir genellikle binlerce DDoS saldirilarinin olcegi 2016 yilina kadar saniyede bir terabiti asarak hizla artmaya devam ediyor Gelismis Kalici DoS Gelismis Kalici bir DoS APDoS un Gelismis Surekli Tehdit APT tarafindan isgal edilme olasiligi yuksektir Gelismis surekli tehdit iyi kaynaklara sahip son derece yetenekli ve onemli derecede ticari nitelikli bilgisayar kaynaklari ve kapasitesine erisen aktorlerdir APDoS saldirilari ozel izleme olay tepki hizmetlerine ve ozel DDoS azaltma servis saglayicilarinin savunma yeteneklerine ihtiyac duyan acik ve yeni bir tehdit olusturur Bu saldiri turu uygulama katmani HTTP flood larina kadar genis ag katmanli DDoS saldirilini ve degisken araliklarla SQL i ve siteler arasi betik calistirma XSS saldirilarini icerir Suclular genellikle saniyede on milyondan fazla talep iceren 2 den 5 e kadar saldiri vektorunu es zamanli kullanabilirler Bu saldirilarin cogu kurbana saldirmakla kalmaz herhangi bir DDoS azaltma yonetimi saglayan bir servis saglayiciya SYN flood lari eslik eder Bu saldirilar birkac hafta surebilir Su ana kadar en uzun sure 38 gundur Bu APDoS saldirilari yaklasik 50 Petabit 50000 Terabit zararli trafik icerir Saldirganlar bu senaryoda genelde taktiksel olarak bircok hedef arasinda gecis yapar Bunu DDoS defanslarindan kurtulmak icin olusturmustur Tum bunlarin sonunda saldirinin ana gucunu tek bir kurban uzerinde yogunlastirir Birkac cok guclu ag kaynagina surekli erisim olan tehdit aktorleri genislemis DDoS trafiginin asiri guclu seviyelerini uretme yetenegine sahiptir APDoS saldirilari asagidaki gibi karakterize edilir Gelismis kesif saldiri oncesi acik kaynak istihbarati OSINT ve algilamayi uzun sureler boyunca algilamaktan kurtuluncaya kadar hazirlanmis tarama Taktik yurutme Birincil ve ikincil kurbanlara saldirirken birincile odaklan Acik motivasyon hesaplanmis bir son oyun amac hedef Buyuk bilgisayar kapasitesi onemli bilgisayar gucune erisim ve ag bant genisligi kaynaklari Es zamanli coklu is parcacikli OSI katmanli saldirilar OSI modelinin 3 ile 7 arasindaki katmanlarda calisan karmasik araclardir Uzun sureler boyunca kalicilik Yukaridakilerin tumunu gerceklestirdigimizde bir dizi hedef boyunca iyi yonetilen saldiri gerceklesir Servis Olarak DoS Bazi saticilar basit web tabanli on uclara sahip olan ve web uzerinden odeme kabul eden booter veya stresser hizmetleri sunar Stres test araclari olarak satilir ve gelistirilirler Yetkisiz DoS saldirilari yapilmasina ve teknik olarak ileri duzeyde bilgisi olmayan saldirganlarin gelismis saldiri araclarina saldirganin kullanimini anlamasina gerek kalmadan erismesine olanak saglar Semptomlar ve BulgularThe United States Computer Emergency Readiness Team US CERT DoS saldirilarinin semptomlarini su maddeler olarak tespit etmistir Alisilmadik derecede yavas dosyalari acma veya web sitelerine erisme Belirli bir web sitesinin kullanilamamasi Herhangi bir web sitesine erisememe Alinan spam e postalarin sayisindaki belirgin artis bu tur bir DoS saldirisi bir e mail bomb olarak dusunulur Ek olarak semptomlar sunlari icerebilir Kablosuz veya kablolu internet baglantisinin kesilmesi Web e veya herhangi bir internet servisine uzun sure erisim reddi Saldiri yeterince buyuk olcekte yurutulurse tum cografi bolgedeki internet baglantisini yanlis yapilandirilmis veya zayif ag altyapi ekipmanlari tarafindan saldirganin bilgisi veya amaci olmadan tehlikeye atilabilir Saldiri yontemleriSaldiri araclari MyDoom gibi durumlarda araclar kotu amacli yazilim icine yerlestirilir ve saldirilarini sistem sahibi bilgisi olmadan baslatir Stacheldraht DDoS aracinin klasik bir ornegidir Saldirganin isleyicilere baglanmak icin bir istemci programi kullandigi katmanli bir yapi kullanilir Bu da zombi temsilcilerine komutlar veren ve DDoS saldirisini kolaylastiran tehlikeli sistemlerdir Temsilciler hedeflenen uzak bilgisayarlarda calisan baglantilari kabul eden programlardaki guvenlik aciklarini kullanmak icin otomatik rutinler kullanarak saldirgan tarafindan isleyiciler tarafindan ele gecirilir Her isleyici binlerce araci kontrol edebilir Diger durumlarda bir makine anonim grup tarafindan organize edilen ornegin Anonymous un duzenledigi sahibin izniyle DDoS saldirisi kapsaminda olabilir genellikle bu sekilde kullanilmistir ile birlikte farkli ozelliklere sahip ucretli ve ucretsiz surumleri de iceren cok cesitli DDoS araclari mevcuttur Korsanlarla ilgili forumlarda ve IRC kanallarinda bunlar icin bir yer alti pazari vardir Ingiltere nin GCHQ sunda DDos icin YIRTICILARIN YUZU ve GOK GURLEMESI adli araclar bulunur Uygulama Seviyesi Flood Cesitli DoS nedenli aciklar bellek tasmasi gibi sunucu tarafinda calisan yazilimin karismasi ve disk alani doldurmasi veya mevcut tum bellegi tuketmeye neden olabilir DoS un baska turleri Brute Force a dayanir kurbana asiri miktarda paket yollar ki kullanicinin sistem kaynagini tuketmeye calisir Bandwidth tabanli saldiri ise saldirganin kurbandan daha fazla bandwidth e sahip olmasiyla botnet yukleyerek gerceklestirdigi bir saldiridir Diger tip floodlar ise kurbanin bilgisayarinda acik olan tum portlari mesgul ederek kaynagini tuketmeye yoneliktir Muz saldirisi DoS un baska bir saldiri turudur kurbanin disariya olan erisimini engeller ve sisa gonderdigi mesajlari surekli kendisine yonlendirerek bir dongu olusturur Hizmet bozulmasi Saldirilari Pulsing zombiler hedef web sitelerini ara ara ve kisa omurlu floodingler ile cokertmekten ziyade yavaslatmak amaciyla yonlendirilmis tehlikeli bilgisayarlardir denial of service yerine degradation of service olarak adlandirilan bu tur saldirilar alisilagelmis zombi istilalarindan daha zor tespit edebilir ve web sitelerine uzun sureler boyunca baglantiyi kesebilir ve engelleyebilir Degradation of service saldirilarina maruz kalma sunucunun gercekten saldiriya ugramis olup olmadiginin veya normal trafik yukleri altinda olup olmadiginin belirlenmesi ile daha da karmasik hale gelir Hizmet Reddi Seviye 2 Saldirilari Hizmet reddi Seviye 2 Saldirisinin amaci saldirinin ortaya ciktigi ag kesimini bloke eden bir savunma mekanizmasinin calismasina neden olmaktir Daginik saldiri veya IP ust bilgisi degisikligi durumunda saldiriya ugrayan sebekeyi sistem olmadan Internetten tamamen bloke eder Dagitik Hizmet Reddi Saldirilari DDoS DDoS saldirisi Distributed Denial of Service attack coklu sistemlerde hedef sistemin kaynaklari ya da bant genisligi istilaya ugradigi zaman olusur bunlar genellikle bir veya birden fazla web sunucusudur Bu sistemler saldirganlar tarafindan cesitli yontemler kullanilarak bagdastirilir Dagitilmis Hizmet Reddi Gaspi 2015 te DD4BC gibi Dagitilmis hizmet reddi botnetleri on plana cikarak finansal kurumlari hedef almislardir Siber gaspcilari genellikle dusuk seviyeli bir saldiridir Bitcoin de fidye odemesi yapilmazsa daha buyuk bir saldiri yapacaklarina dair bir uyari yapilir Guvenlik Uzmanlari fidye odememek icin hedefin web sitelerini onerir Saldirganlar hedef odemeyi yapmaya hazir oldugunu fark edince genisletilmis bir gasp komplosuna girme egilimindedirler HTTP POST DoS Saldirilari Hyper Text Transfer Protokolu uzerinden get veya post seklinde cesitlendirebilecegimiz saldiri cesidi HTTP POST FLOOD form ve benzeri web sayfalarina captcha korumasi yoksa sinirsiz sayida istek gondererek sitenin yogun sekilde post istegi almasina neden olarak cevap vermemesine neden olmaktir Onlem almak icin CAPTCHA kullanilmalidir Internet Denetim Iletisi Protokol Flood ICMP Smurf saldirisi paketlerin belirli bir agdaki tum ana makinelere belirli bir makineden gonderilmesi yerine agin yayin adresi araciligiyla gonderilmesini saglayan hatali yapilandirilmis ay aygitlarina dayanir Saldirgan hedefin adresi gibi gorunmesi icin kaynak adrese cok sayida IP paketi gonderir Boylece agin bant genisligi hizlica tukenir ve yasal paketlerin hedeflerine ulasmasi engellenir Ping floodu genellikle Unix benzeri ana makinelerden ping komutunu kullanarak hedefe cok fazla sayida ping paketi gondermektir Windows sistemlerinde t bayragi cok daha az hedef ezme yetenegine sahiptir ve l bayragi Windows da 65500 den fazla paketin gonderilmesine izin vermez Baslatilmasi cok kolaydir Ilk gereksinim hedeften daha buyuk bir bant genisligine erisebilmektir Olum Ping i hedefe korumasiz bir sistemde hasar saglayacak bunyesi kusurlu bir ping paketi gondermektir Siyah Hemsire saldirisi ulasilamaz hedef baglanti noktasi ICMP paketlerinden yararlanan bir saldiri ornegidir Nukleer Silah Saldirilari NUKE Nukleer Silah Saldirisi bilgisayar aglarina karsi eski bir hizmet reddi saldirisidir Gecersiz ICMP paketlerini hedefe gonderir Bu saldiriyi sonuca ulastirabilmek icin degistirilmis ping kullanarak bozulmus veriyi tekrar tekrar yollar ve karsi bilgisayari yavaslatarak durdurur Nukleer Silah saldirisina ornek dur WinNuke Windows 95 te NetBIOS isleyicisindeki guvenlik acigindan yararlanir Bir dizi bant disi veri hedefin makinesinin 139 numarali TCP girisine gonderilir Bilgisayarin kitlenmesine ve mavi ekran gelmesine sebep olur Esler Arasi P2P Saldirganlar esler arasi sunucularda acik bulmak icin birkac hatadan yararlandi En agresif esler arasi DDoS atagi dir Esler arasi hicbir botnet yoktur ve saldirgan istemciyle iletisim halinde olmasina gerek yoktur Bunun yerine saldirgan kukla sahibi olarak davranir Buyuk esler arasi dosya paylasimi yaparak onlarin esler arasi ag baglantisinin kopmasina sebep olur Kurban kendi istedigi siteye baglanmak yerine saldirganin yonlendirdigi siteye baglanmis olur Kalici Hizmet Reddi Kalici hizmet reddi PDoS sisteme ciddi hasar veren ve donanimin tekrar yuklenmesini gerektiren e ticaret dolandiriciligi olarak da bilinen bir saldiri turudur Kalici hizmet reddi saldirilarinda Dagitilmis hizmet reddi saldirilarindan farkli olarak hedefin donaniminin yazicilar yonlendiriciler diger ag donanimlari gibi uzaktan kontrolunun yapilmasina olanak veren guvenlik aciklari vardir Saldirgan bu zayif noktalari aygitin yazilimini degistirmek bozmak ve hatali bir aygit yazilimi ile degistirmek icin kullanir Mesru bir sekilde yapildiginda yanip sonme olarak adlandirilir Bu sebeple cihaz onarim yapilincaya ya da degistirilinceye kadar kendi orijinal elektroniklerini kullanamaz Kalici hizmet reddi saldirilari Dagitilmis hizmet reddi saldirilarina gore bir root vserver kullanmaktan daha hizlidir ve daha az kaynak gerektirir Bu ozelliklerden ve potansiyel yuksek guvenlik olasiliklarindan dolayi bu teknik cok sayida bilgisayar korsaninin dikkatini cekmistir Phlash Dansi Hewlett Packard in Sistem Guvenlikleri Laboratuvarinda calisan Rich Smith tarafindan Londra daki 2008 EUSecWest Uygulamali Guvenlik Konferansi ndaki kalici hizmet reddi guvenlik aciklarini tespit etmek ve gostermek icin olusturulmustur Yansitilma Saldirilari Bir DDoS saldirisi taleplere cevap verecek cok sayida bilgisayara sahte bir istek gonderilmesini gerektirebilir IP spoofing ozelligini kullanarak kaynak adres hedeflenen kurbanin adresine ayarlanir Bu da tum yanitlarin hedefe gidecegi ve tasiracagi anlamina gelir Bu yansitilma saldiri formu DRDOS olarak da bilinir ICMP Yanki Talebi saldirisi Smurf attack Y saldirisinin bir bicimi olarak dusunulebilir cunku tasan host veya hostlar yanlis yapilandirilmis aglarin yayin adreslerine yanki talebi gonderir ve bu sekilde hostlari magdura yanki yaniti paketleri gondermeye ikna eder Bazi eski DDoS programlari bu saldirinin dagitilmis halini uygulamistir Genisletme Saldirilari Genisletme saldirilari bir magdura gonderilen bant genisligini buyutmek icin kullanilir Bu genellikle DNS yanit trafigini kullanarak hedef sistemde tikanikliga neden olmak icin kullanilan herkese acik erisilebilir DNS sunuculari araciligiyla yapilir Pek cok servis reflektorler gibi davranmak icin kullanilabilir Bazilari digerlerine oranla daha zorlayici olabilir US CERT farkli hizmetlerin farkli genisletme faktorlerine isaret ettigini gozlemlemistir DNS genisletme saldirilari daha once gorundugunden daha buyuk bir DNS sunucusu listesini kullanarak genisletme etkisini artiran yeni bir mekanizma icerir Islem genellikle bir saldirganin hedeflenen magdurun kaynak IP adresini sahte IP adresi olarak kullanip genel DNS sunucusuna bir DNS adi arama istegi gondermesini gerektirir Saldirgan mumkun oldugunca cok alan bilgisi istemeyi dener ve boylece hedeflenen magdura gonderilen DNS kayit yanitini genisletmeye calisir Istek boyutunun yanittan onemli olcude kucuk olmasi nedeniyle saldirgan hedefe yonlendirilen trafik miktarini kolayca artirabilir SNMP ve NTP bir yukseltme saldirisinda reflektor olarak da kullanilabilir NTP yoluyla guclendirilmis bir DDoS saldirisina bir ornek monlist olarak adlandirilan bir komuttur Bu komut o bilgisayardan istemciye zaman ayirmasini isteyen son 600 kisinin bilgilerini gonderir Bu saat sunucusuna yonelik kucuk bir istek herhangi bir kurbanin sahte kaynak IP adresini kullanarak gonderilebilir Bu da magdura geri istenen veri miktarinin 556 9 katidir Bu sekilde hepsinin ayni sahte IP kaynagina istek yolladigi botnet ler kullanildiginda guclendirilmis olacak ve bu da kurbana buyuk miktarda veri gonderecektir Bu tur saldirilara karsi savunma yapmak cok zordur cunku yanit verileri mesru sunuculardan gelmektedir Bu saldiri talepleri ayrica sunucuya baglanti gerektirmeyen UDP araciligiyla gonderilir Yani sunucu tarafindan bir istek alindiginda kaynak IP nin dogrulanmadigi anlamina gelir Bu guvenlik aciklari hakkinda bilinc kazandirmak amaciyla kullanicilarin cozumleyicilerini duzeltmelerine veya cozumleyicilerini tamamen kapatmalarina neden olan genisletme vektorlerini bulmaya adanmis kampanyalar baslatildi RUDY RUDY saldirisi web sunucusunda mevcut oturumlarin starvasyonu Bir algoritmada sira bekleyen islere bir turlu sira gelmemesi durumu ile web uygulamalarini hedefler Slowloris e cok benzer sekilde RUDY bitmeyen POST iletimleri kullanarak ve rastgele olarak buyuk bir icerik uzunlugu baslik degeri gondererek oturumlari durdurur Shrew Saldirisi Shrew Saldirisi TCP uzerinden yapilan bir hizmet reddi saldirisidir TCP nin yeniden iletim mekanizmasindaki bir zayifliktan yararlanarak bir acik olusturur man in the middle saldirisi Ayni baglantidaki TCP baglantilarini kesmek icin senkronize edilmis trafik patlamalarini kullanir Yavas Okuma Saldirisi Yavas Okuma saldirisi yasal uygulama katmani istekleri gonderir fakat yanitlari cok yavas okuyarak sunucunun baglanti havuzunu tuketmeye calisir Yavas okuma TCP Alim Penceresi boyutu icin cok az miktarda reklam vererek ve musterilerin TCP alma yedek zaman araligini yavas yavas bosaltarak elde edilir Bu da cok dusuk bir veri akis hizi saglar Gelismis Dusuk Bant Genisligi DDoS Gelismis Dusuk Bant Genisligi DDoS saldirisi DoS un daha az trafik kullanan ve magdurun sistem tasariminda zayif bir noktayi hedefleyerek etkinligini arttiran bir formudur Yani saldirgan karmasik isteklerden olusan trafigi sisteme gonderir Aslinda gelismis DDoS saldirisi daha az trafik kullanmasi nedeni ile daha dusuk maliyetlidir daha kucuk boyutlu olmasi tanimlanmasini zorlastirir ve flow control mekanizmalari tarafindan korunan sistemlere zarar verebilme kabiliyetine sahiptir SYN Flood Ayni zamanda bakiniz SYN Flood Host genellikle sahte bir gonderen adresi olan asiri miktarda TCP SYN paketleri gonderdiginde bir SYN flood olusur Bu paketlerin her biri TCP SYN ACK paketini geri gondererek ve gonderen adresinden gelen bir paketi bekleyerek sunucunun yari acik bir baglanti olusturmasina neden olan bir baglanti istegi gibi ele alinir Ancak gonderen adresi sahte oldugu icin yanit gelmez Bu yari acik baglantilar da sunucunun yapabilecegi mevcut baglanti sayisini iyice doldurur Boylece saldiri sona erinceye kadar mesru isteklere yanit veremez Gozyasi Saldirisi Bir bilgisayara internet uzerinden gelen paketler bilgisayarda bolunerek aktarilir Paket verilere ayristirilirken pakette bulunan ofsetler kullanilir Bu ofset bilgilerinin cakismamasi gerekmektedir Gozyasi saldirilarinda paketi gonderen saldirgan pakete ust uste gelecek ofsetler ekler Paketi alan bilgisayar boyle bir durumu kontrol edebilecek mekanizmaya sahip degilse sistem coker Telefon Hizmet Reddi Saldirisi TDoS IP uzerinden ses protokolu arayan kisilerin kimlik bilgilerini sizdirma gibi yanlisliklara izin verirken cok sayida sesli aramanin ucuz kolay ve otomatik olarak yapilmasina neden olmustur FBI a gore telefon hizmet reddi TDoS cesitli dolandiricilik semalarinin bir parcasi olarak ortaya cikmistir Bir dolandirici magdurun bankasina veya broker ina basvurur Para transferi talebinde bulunmak icin magdurun kimligine burunur Bankaci islemi dogrulamak icin magdura ulasmaya calisir Magdurun telefon hatlarinda binlerce sahte arama oldugu icin magdur ulasilamaz hale gelir Bir dolandirici binlerce dolarlik olaganustu bir maas kredisi toplamak icin sahte bir iddiayla tuketiciyle gorusur Tuketici itiraz ettiginde dolandirici magdurun isverenine binlerce cagri gondererek karsilik verir Bazi durumlarda gorunen arayan kimligi polise veya kolluk kuvvetlerine benzemesi icin taklit edilir Bir dolandirici sahte bir borc toplama talebi ile tuketiciyle gorusur ve polis gondermekle tehdit eder Hedef anlasmaya yonelmezse dolandirici polis numaralarini flood layarak magdurun isminin gorunmesini saglar Polis yakin surede magdurun evine gelerek aramalarin orijinalini bulmaya calisir Telefon hizmet reddi Internet telefonu olmasa bile var olabilir 2002 New Hampshire Senato Secimlerinde sahte cagrilarla politik muhalifleri engellemeye calismistir Telefon Hizmet reddi diger telefon tacizlerinden kaynaklanan cagri sayisindan farklidir muziplik cagrilari mustehcen telefon gorusmeleri gibi Surekli tekrarlanan otomatik cagrilarla hatlari isgal ederek magdurun rutin ve acil telefon gorusmeleri yapmasini ya da almasini engeller Ilgili istismarlara SMS flood saldirilari siyah faks veya faks iletim gonderimleri dahildir Korunma yollariDoS saldirilarina karsi savunmalar genellikle saldiri tespiti trafik siniflandirmasi ve yanit araclari kombinasyonunun kullanilmasini icerir Bunlar mesru olduklarini belirledikleri trafik akisina izin vermeyi ve diger trafikleri engellemeyi amaclar Onleme ve mudahale araclarinin bir listesi asagida verilmektedir Uygulama On Uc Donanimi Uygulama on uc donanimi trafik sunucularina ulasmadan once aga yerlestirilen akilli bir donanimdir Anahtarlar ve yonlendiriciler ile birlikte aglarda kullanilabilir Uygulama on uc donanimi sisteme girerken veri paketlerini analiz eder ve sonra bunlari oncelikli normal veya tehlikeli olarak tanimlar 25 ten fazla bant genisligi yonetimi saglayicisi bulunmaktadir Kara Delik ve Sinkholing Kara Delik yonlendirmesiyle saldiriya ugramis DNS veya Ip adresine bir kara delik e bos arayuz veya mevcut olmayan bir sunucuya tum trafik yollanir Daha verimli olmak ve ag baglantisini etkilemekten kacinmak icin ISS tarafindan yonetilebilir Bir DNS sinkhole trafigi analiz eden ve hatali paketleri reddeden gecerli bir IP adresine yonlendirilir Sinkholing en guclu saldirilar icin etkili degildir IPS Tabanli Savunma Saldiri tespit sistemleri IPS saldirilarin kendileri ile iliskili imzalari olmasi durumunda etkilidir Fakat saldirilar arasindaki egilim mesru icerige sahip olmakla birlikte kotu niyetlidir Icerik tanima uzerinde calisilan saldiri tespit sistemleri davranis temelli DoS saldirilarini engelleyemez DDS Hizmet reddi koruma sistemi Tabanli Savunma Hizmet reddi koruma sistemi baglanti tabanli hizmet reddi saldirilarini ve icerigi kotu niyetli olanlari engelleyebilir IPS den daha cok soruna odaklanir Bir DDS protokol saldirilarina gozyasi damlasi ve olum pingi ve ucret tabanli saldirilara ICMP ve SYN floodlari da dayanabilir Guvenlik Duvarlari Basit bir saldiri durumunda guvenlik duvarlari saldirganlardan gelen tum trafigi protokollere portlara veya kaynak IP adreslerine dayanarak reddetmek icin basit bir kurala sahip olabilir Ancak basit kurallarla daha karmasik saldirilarin engellenmesi zor olacaktir Ornegin 80 portta web hizmeti devam eden bir saldiri varsa bu porta gelen butun trafigi engellemek mumkun degildir cunku mesru trafikleri de engellemis oluruz Ayrica ag hiyerarsisinde guvenlik duvarlari cok derinde olabilir bu yuzden trafik guvenlik duvarina gelmeden once yonlendiriciler olumsuz etkilenmis olabilir Yonlendiriciler Yonlendiriciler de anahtarlar gibi bazi hiz sinirlayici ve ACL ozelliklerine sahiptir Yonlendiriciler de el ile ayarlanir Cogu yonlendirici bir hizmet reddi saldirisi altinda kolayca ezilebilir Cisco IOS istege bagli olarak floodlarin etkisini azaltabilen ozelliklere sahiptir Anahtarlar Cogu anahtarlarin bazi hiz sinirlayici ve ACL yetenegi var Bazi anahtarlar trafik sekillendirme gecikmeli baglama TCP yapistirma derin paket inceleme ve Bogon filtreleme otomatik hiz filtreleme ve WAN uzerinden denial of service saldirilarini tespit ve duzeltmek icin sahte IP filtreleme saglayabilir Bu semalar surece DoS saldirilari bunlari kullanarak onlenebilir Ornegin SYN flood gecikmis baglanma veya TCP yapistirma kullanilarak onlenebilir Benzer sekilde icerik tabanli DoS derin paket inceleme kullanilarak onlenebilir Kaynaklanan saldirilar Bogon filtreleme kullanilarak onlenebilir Otomatik hiz filtreleme surece set oran esikleri dogru ve kademeli ayarlanmis olarak calisabilir Wan baglanti yuk devretme surece her iki linkler DoS DDoS onleme mekanizmasi var olarak calisacaktir Yukari Yonde Filtreleme Tum trafik temizlik merkezi boyunca veya ovma merkezi uzerinden proxy tuneller dijital capraz baglantilar veya dogrudan devreler gibi cesitli yontemlerle gecilir Dogrudan devreler kotu trafigi DDoS ve diger yaygin internet ataklari ayirir ve sunucuya sadece iyi trafik gonderir Hizmet saglayici temizlik merkezi veya ovma merkezi ile ayni yerde bulunmadikca bu tur hizmetleri yonetmek icin internete merkezi bir baglanti ihtiyaci duyar Hizmet saglayici servis ornekleri Akamai Technologies Cloudflare Level 3 Communications Radware Arbor Networks AT amp T F5 Networks Incapsula Neustar Tata Communications Verisign Verizon CommunicationsSaldirilarin yan etkileriGeri sacilim bilgisayar agi guvenliginde sahte hizmet saldirilarinin yan etkisidir Bu tur bir saldirida saldirgan kurbana gonderilen kaynak adresini yaniltir veya taklit eder Genellikle kurban makine sahte paketleri ve legal paketleri birbirinden ayirt edemez Bu nedenle kurban sahte paketleri normalde oldugu gibi yanitlar Bu tepki paketleri geri sacilimci olarak bilinir Saldirgan kaynak adresini rastgele taklit ediyorsa kurbandan gelen yanit paketleri rastgele hedeflere gonderir Bu etki bu gibi saldirilarin dolayli kaniti olarak ag teleskoplari tarafindan kullanilabilir Geriye donuk analiz terimi DoS saldirilarinin ve kurbanlarin ozelliklerini belirlemek icin IP adres alaninin istatistiksel acidan onemli bir bolumune ulasan geri sacilim paketlerini gozlemlemek anlamina gelir Yasal durumuDoS saldirisi yapmak cogu ulkede ciddi bir bilisim sucudur ve cezasi vardir fakat saldirinin dogal yapisi geregi saldiriyi yoneten kisileri tespit etmek diger saldiri yontemleriyle kiyaslandiginda cok daha zordur Ayrica bakinizRadyo yayini bozma Sonsuz donguKaynakca Understanding Denial of Service Attacks US CERT 6 Subat 2013 28 Nisan 2017 tarihinde kaynagindan Erisim tarihi 26 Mayis 2016 Prince Matthew 25 Nisan 2016 CloudFlare 3 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Mayis 2016 5 Mart 2014 11 Mart 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Nisan 2017 5 Mart 2014 13 Mayis 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Nisan 2017 Radicalphilosophy com 17 Aralik 2010 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Eylul 2013 a b Taghavi Zargar Saman Kasim 2013 PDF IEEE COMMUNICATIONS SURVEYS amp TUTORIALS ss 2046 2069 17 Agustos 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 7 Mart 2014 Smith Steve tqaweekly 18 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Kasim 2014 Goodin Dan 28 Eylul 2016 Record breaking DDoS reportedly delivered by gt 145k hacked cameras Ars Technica 2 Ekim 2016 tarihinde kaynagindan Erisim tarihi 23 Nisan 2017 Khandelwal Swati 26 Eylul 2016 World s largest 1 Tbps DDoS Attack launched from 152 000 hacked Smart Devices The Hacker News 6 Mayis 2017 tarihinde kaynagindan Erisim tarihi 23 Nisan 2017 a b c d e Kiyuna and Conyers 2015 Cyberwarfare Sourcebook ISBN 1329063945 Gold Steve 21 Agustos 2014 SC Magazine UK 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Subat 2016 Krebs Brian 15 Agustos 2015 Krebs on Security 22 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Eylul 2016 McDowell Mindi 4 Kasim 2009 4 Kasim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Aralik 2013 David Dittrich 31 Aralik 1999 Washington Universitesi 16 Agustos 2000 tarihinde kaynagindan arsivlendi Erisim tarihi 26 Agustos 2020 Glenn Greenwald 15 Temmuz 2015 The Intercept 16 Ekim 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 26 Agustos 2020 Encyclopaedia Of Information Technology Atlantic Publishers amp Distributors 2007 s 397 ISBN 81 269 0752 5 Schwabach Aaron 2006 Internet and the Law ABC CLIO s 325 ISBN 1 85109 731 7 Lu Xicheng Wei Zhao 2005 Networking and Mobile Computing Birkhauser s 424 ISBN 3 540 28102 9 Cloudbric 10 Eylul 2015 19 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Eylul 2015 Solon Olivia 9 Eylul 2015 Cyber Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms Bloomberg 30 Eylul 2015 tarihinde kaynagindan Erisim tarihi 15 Eylul 2015 Greenberg Adam 14 Eylul 2015 Akamai warns of increased activity from DDoS extortion group SC Magazine 16 Eylul 2015 tarihinde kaynagindan Erisim tarihi 15 Eylul 2015 Distributed Denial of Service Attacks DDoS Resources Pervasive Technology Labs at Indiana University Advanced Networking Management Lab ANML 3 Aralik 2009 14 Eylul 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Aralik 2013 Paul Sop Mayis 2007 Prolexic Technologies Inc Prolexic Technologies Inc 3 Agustos 2007 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Agustos 2007 Robert Lemos Mayis 2007 SecurityFocus 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Agustos 2007 Fredrik Ullner Mayis 2007 DC Just These Guys Ya Know 15 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Agustos 2007 Jackson Higgins Kelly 19 Mayis 2008 Permanent Denial of Service Attack Sabotages Hardware Dark Reading 8 Aralik 2008 tarihinde kaynagindan Erisim tarihi 23 Nisan 2017 Leyden John 21 Mayis 2008 Phlashing attack thrashes embedded systems The Register 13 Subat 2009 tarihinde kaynagindan Erisim tarihi 7 Mart 2009 EUSecWest 2008 1 Subat 2009 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Nisan 2017 Rossow Christian Subat 2014 PDF Internet Society 24 Eylul 2015 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 4 Subat 2016 Paxson Vern 2001 ICIR org 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Nisan 2017 US CERT 8 Temmuz 2014 26 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Temmuz 2014 Vaughn Randal Evron Gadi 2006 PDF ISOTF 14 Aralik 2010 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 23 Nisan 2017 US CERT 8 Temmuz 2013 27 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Temmuz 2013 Yu Chen Kai Hwang Yu Kwong Kwok 2005 Filtering of shrew DDoS attacks in frequency domain The IEEE Conference on Local Computer Networks 30th Anniversary LCN 05 l ss 8 pp doi 10 1109 LCN 2005 70 ISBN 0 7695 2421 4 a b Ben Porat U Bremler Barr A Levy H 1 Mayis 2013 Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks IEEE Transactions on Computers 62 5 ss 1031 1043 doi 10 1109 TC 2012 49 ISSN 0018 9340 orbitalsatelite Slow HTTP Test SourceForge 12 Eylul 2016 tarihinde kaynagindan Erisim tarihi 24 Nisan 2017 RFC 4987 TCP SYN Flooding Attacks and Common Mitigations Tools ietf org Agustos 2007 29 Nisan 2017 tarihinde kaynagindan Erisim tarihi 2 Aralik 2011 CERT 1998 20 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Temmuz 2014 FBI Phony Phone Calls Distract Consumers from Genuine Theft FBI gov 11 Mayis 2010 29 Mayis 2016 tarihinde kaynagindan Erisim tarihi 10 Eylul 2013 IC3 gov 7 Ocak 2013 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Eylul 2013 Loukas G Oke G Eylul 2010 August 2009 PDF 53 7 ss 1020 1037 doi 10 1093 comjnl bxp078 24 Mart 2012 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 23 Nisan 2017 Patrikakis C Masikos M Zouraraki O Aralik 2004 Distributed Denial of Service Attacks The Internet Protocol Journal 7 4 ss 13 35 27 Aralik 2015 tarihinde kaynagindan Erisim tarihi 23 Nisan 2017 Abante Carl 2 Mart 2013 Ecommerce Wisdom 2 Kasim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Mayis 2013 Froutan Paul 24 Haziran 2004 How to defend against DDoS attacks 2 Temmuz 2014 tarihinde kaynagindan Erisim tarihi 15 Mayis 2010 Suzen Mehmet PDF 10 Eylul 2008 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 23 Nisan 2017 PDF SprintLabs com Sprint ATL Research 21 Eylul 2008 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 2 Aralik 2011 Lunden Ingrid 2 Aralik 2013 Akamai Buys DDoS Prevention Specialist Prolexic For 370M To Ramp Up Security Offerings For Enterprises TechCrunch 23 Eylul 2016 tarihinde kaynagindan Erisim tarihi 23 Eylul 2014 Gallagher Sean Biggest DDoS ever aimed at Cloudflare s content delivery network Ars Technica 7 Mart 2014 tarihinde kaynagindan Erisim tarihi 18 Mayis 2016 level3 com 9 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Mayis 2016 radware com 28 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Kasim 2015 ArborNetworks com 8 Agustos 2013 8 Ocak 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Nisan 2017 AT amp T Internet Protect Distributed Denial of Service Defense PDF ATT com Product brief 16 Ekim 2012 23 Eylul 2015 tarihinde kaynagindan PDF Erisim tarihi 23 Nisan 2017 f5 com 2 Eylul 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Mart 2015 incapsula com 6 Mayis 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Haziran 2015 Neustar biz 31 Aralik 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Kasim 2014 Tatacommunications com 7 Eylul 2011 3 Kasim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Nisan 2017 VeriSign Rolls Out DDoS Monitoring Service Darkreading com 11 Eylul 2009 26 Agustos 2016 tarihinde kaynagindan Erisim tarihi 2 Aralik 2011 Security Enforcement and Protection Verizon com Erisim tarihi 10 Ocak 2015 olu kirik baglanti Verizon com 26 Agustos 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Ocak 2015 Animations video 1 Kasim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Aralik 2013