PortalliPortalli  ForumForum  AnasayfaAnasayfa  TakvimTakvim  SSSSSS  AramaArama  Kayıt OlKayıt Ol  Üye ListesiÜye Listesi  Kullanıcı GruplarıKullanıcı Grupları  YöneticilerYöneticiler  Giriş yap  

Paylaş | 
 

 DoS atakları...

Aşağa gitmek 
YazarMesaj
H@CKER
HTT Üyesi
HTT Üyesi
avatar

Erkek
Mesaj Sayısı : 468
Şehir : www.hackturkiye.ile.biz
Meslek : H@CKER\'LİK
Kayıt tarihi : 12/08/07

MesajKonu: DoS atakları...   Ptsi Ağus. 20, 2007 2:51 pm

Zavallı Savunmasız İnternet - DoS Atakları

Şubat (2000) ayı başlarında en fazla rağbet gören cnn.com, yahoo.com, ebay.com gibi İnternet sitelerine düzenlenen Denial-of-Service (DoS, hizmet yadsıması) atakları güvensizliği her fırsatta dile getirilen İnternetin bu kötü ününün perçinlenmesine sebep oldu. Milyonlarca dolarla ifade edilen kayıplara sebep olan ve birkaç gün boyunca etkisini hissettiren bu ataklar zincirinin belki de en önemli zararı genişleme sürecindeki elektronik ticaretin üzerine uzun süre çıkarılamayacak ’güvensiz’ damgasının vurulması idi. Gerçi bu ataklar tüketicilerin elektronik alışveriş sırasında kulladıkları kredi kartı numarası gibi hassas bilgileri açığa vuracak türden ataklar değildi ama bir yönden savunmasız olduğu anlaşılan bir sistemin diğer yanlarının aslında güvenli olduğunu teknik olmayan insanlara (bazen teknik olanlara da) anlatmanın zor oldugu da bir gerçektir. Belki elektronik ticarette kullanılan teknolojinin ne kadar güvenli olduğunu, hatta SET’in (Secure Electronic Transaction, Visa ve MasterCard’ın ortaklaşa geliştirdikleri son derece güvenli elektronik ödeme protokolü) içerdiği güçlü güvenlik mekanizmaları yüzünden kullanışsız olduğunu ve aradan geçen 4 seneye rağmen halen süründüğünü başka bir yazıda anlatırız.

DoS atakları tanım itibarıyla yeni bir tür güvenlik gediği değildir. Ancak son aylardaki ataklar, tıpkı 17 Ağustos de***mindeki bilinçlenme gibi, insanların birden bu konuya hatta genel olarak İnternette güvenlik olayına daha dikkatli bir gözle bakmalarına yol açtı. DoS atakları temel olarak ’bana yar olmayan başkasına da yar olmasın’ mantığı güden ataklardır. Ortada bir ele geçirme, zapdetme ya da teknik deyimiyle ’hack’ etme yoktur. Yapılan iş, kurban sitenin kaynaklarını kullanmaya zorlayarak normal ziyaretçilerine veya sanal müşterilerine geçici bile olsa hizmet verememesini sağlamaktır. Yani atağa uğramış bir sitenin normal ziyaretçileri bu ataklar boyunca siteye bağlanamayacak ve belki de bu sırada yapmayı düşündüğü elektronik alışverişi yapamayacaktır.

Zombiler

DoS atakları sırasında düşman yakalanmamak ve iz bırakmamak için elinden geleni sarfeder. O yüzden bu ataklar için ’zombi’ denilen aracı bilgisayarlar kullanır. Atakları bu zombiler üzerinden yaparak hem aynı anda bir çok bilgisayarın saldırmasını sağlar, hem de kendi kimliğini ve IP adresini/numarasını gizler. Bu şekilde birçok zombinin aynı anda saldırması ile yapılan DoS ataklarına Dağıtık DoS (DDoS) denir. Şubat ayı içindeki ataklar da çok sayıda zombinin kullanıldığı dağıtık DoS idi. O yüzden etkisi fazla oldu.

Zombiler aslında düşmanın bir açığını bularak önceden ele geçirdiği (hack ettiği) ve atak sırasında kullanılmak üzere bir deamon bıraktığı bilgisayarlardır. Başka bir deyişle zombiler düşman tarafından kullanılan ve kullanıldıklarının farkında bile olmayan masum bilgisayarlardır. Tek suçları güvensiz olmaktır. Zombiler üzerinde kurulan bu deamonlar belirli bir porttan gelecek DDoS emirlerini dinleyerek atakları gerçekleştirmektedirler. Düşmanlar zombi olarak genellikle açık ve göreceli olarak daha güvensiz olan çok kullanıcılı Internet Servis Sağlayıcı (ISS) ve üniversite bilgisayarlarını tercih etmektedirler. Son ataklarda genellikle Unix ve Linux tabanlı sistemler zombi olarak kullanılmışsa da Windows tabanlı sistemlerin de ele geçirildikten sonra zombi olarak kullanılmaları mümkündür.

Atak Teknikleri

Düşmanın kendisini gizleyebilmesini olanaklı kılan şey, HTTP, DNS gibi anonim Internet servislerinde, sitelerin IP numaralarını doğrulayacak bir denetim mekanizmasının (authentication) bulunmamasıdır. Bunun yanısıra yine aynı sebepten otürü düşman atakta kullanacağı trafiği zombiler üzerinden kurban siteye yönlendirebilmektedir. IP-spoofing olarak adlandırılan bu aldatma tekniğinde düşmanın yaptığı şey gönderdiği IP paketlerine kendi gerçek IP numarasını koymamak, yerine göre ya var olmayan bir IP numarasını ya da kurban sitenin numarasını koymaktır. Zombiler veya kurban siteler bu paketlerdeki gönderen IP numarasını doğrulayamadıkları için düşman kendisini gizleyerek istediği siteye saldırabilmektedir. Dilerseniz sistemin nasıl işlediğini yaygın bir DDoS tekniği olan SYN-flood tekniği üzerinde görelim.

Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını teyid eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı site bunları biriktirir ve periyodik olarak göndermeye çalışır. SYN-flood türü ataklarda düşman, ya kendi sitesini kullanarak ya da Şubat ayındaki DDoS ataklarında olduğu gibi zombileri kullanarak kurban siteye dönüş adresi kullanımda olmayan bir IP numarası olan çok fazla sayıda SYN paketi gönderir. Kurban site SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyrukların dolup taşmasına sebep olur ve kurban site normal kullanıcılara hizmet verememeye başlar.

IP-spoofing kullanan bir başka DDoS tekniği ise ping komutunu yani ICMP (Internet Control Message Protocol) protokolünü kullanan ’smurf’ tekniğidir. Burada düşman çok miktarda bilgisayara ping isteği gönderir. Ancak bu isteklerde dönüş adresi olarak kurban bilgisayarın IP numarası verilir (bir tür IP-spoofing). Bu durumda çok miktarda bilgisayar bir anda kurban bilgisayarı cevap yağmuruna tutar ve kısa bir süre içinde kurban bilgisayar normal hizmet verememeye başlar.

Hangi teknik kullanılırsa kullanılsın düşman atağın şiddetini artırmak için kendi sisteminden başka olarak zombileri de uzaktan kumanda ederek yönlendirir. Bunun için zombilere emir olarak gönderdiği paketler genelde tek yönlüdür, yani zombi gelen DDoS emrini teyid etmez. Bu yüzden bu tür paketlerde de dönüş IP numarası verilmez ya da gerekirse yanlış bir numara verilir.

Ne yapılmalı?

Şu hali ile atağın ilk kaynağını yani düşmanı saptamak zordur. Saptansa bile ispatlanması şu anki teknoloji ile imkansızdır. Çoğu ülkenin yasalarla suç saydığı bu tür girişimlerin fail-i meçhul ve cezasız kalması atakları bir şekilde özendirmektedir. Bu gerçeğin bilincinde olan bazı şirketler kendilerine yapılan atakları rapor etmekten çekinmektedirler. Çünkü hem ünlerinin zedelenmesinden korkmaktalar hem de aynı atakların başkaları tarafından kopya edilmesinden çekinmektedirler. Gerçekten de İnternet üzerinde kolayca bulunabilecek bazı yazılımlar ile DDoS atakları düzenlemek kolaydır. Bu atakların etkisi atakta kullanılan zombilerin sayısı ve etkinliği ile orantılı olarak artacaktır.

DDoS atağı ilk farkedildiğinde yapılması gereken şey, kurban sitenin atağın geldiği adreslerden gelecek olan bağlantı isteklerini reddetmesidir. Sistemi tümden kapamak zaten atağı yapanın da amacı olduğundan bu tür bir davranış yenilgi anlamına gelir ve yapılmamalıdır. Bu atakların zombilerden geldiği düşünüldüğünde atağın merkezini saptamak adına sistemi daha da uzun süre saldırıya maruz tutmanın gereksiz olduğu ortaya çıkar. Her sitenin böyle bir durumda atılacak adımları önceden belirlemesi ve bir ’acil durum hareket planı’ yapması gerekmektedir. Atağı başında farkedip önlemin alınması (yani servisin atağın geldiği adreslere kapatılması) atak karşısındaki zararı da en aza indirecektir.

Atak sırasında zombi olarak kullanılan bilgisayarların bu durumu farkedip düşmanın önceden kurduğu deamon’ları ortadan kaldırması da atağın bertaraf edilmesi açısından faydalı bir adımdır. Ancak çok miktarda ve birbirinden bağımsız zombilerden kaynaklanan ataklarda münferid birkaç zombinin alacağı bu şekildeki önlemler atağın şiddetini önlemeye yetmeyebilir.

Peki atağı başlamadan önlemenin yolu yok mudur? Bunun yolu IP-spoofing’i önlemekten geçer. Bunun için alınabilecek en erken çözüm daha sıkı paket filtreleme yapan firewallar kullanmak olabilir. Ancak bu yöntem hem pahalı, hem esnekliği az olduğundan, hem de sistemi genel olarak yavaşlatacağı için tercih edilmemektedir.

IP-spoofing tekniğini olanaklı kılan HTTP, DNS, SMTP gibi servislerin doğasındaki dönüş IP numaralarında doğruluk kontrolünün olmaması, aslında, DDoS ataklarının en büyük varlık sebebidir. IETF (Internet Engineering Task Force, Internet Mühendisliği İş Gücü) tarafından geliştirilmekte olan DNSSec ve IPSec protokollerinin ve yeni nesil IPv6’nın yaygınlaşması ile bu servislerdeki kimlik denetiminin artması ve bu sayede DDoS ataklarının azalması ve caydırıcı hale gelmesi beklenmektedir.

DDoS atakların etkisinin yüksek olması atak sırasında çok sayıda zombi kullanılması ile ilgilidir. O yüzden zombi olmamak için İnternete bağlı her bilgisayarın azami çaba göstemesi gerekmektedir. Periyodik olarak güvenlik yamalarının kurulması ve en son sürüm yazılımlarla varolan DDoS deamonlarının ve olası tecavüzlerin tesbiti, DDoS ataklarının şiddetini azaltacak etkili önlemlerdir. Sistem yöneticilerinin bu konularda eğitimli ve deneyimli olmaları elzemdir. Zombiler aslında atak sırasında çok önemli bir zarara uğramamaktadırlar, ancak başkalarına istemeden de olsa zarar vermelerinin önlenmesi ve İnternet sorumluluğu açısından gerekli önlemleri almaları şarttır, hatta zorunlu hale getirilmelidir.


AlıNtı...
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör
 
DoS atakları...
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
 ::  :: WEB Security-
Buraya geçin: