Hizmet Reddi (DoS) Saldırısı nedir?

Siber saldırı, verileri boyutlandırmak, değiştirmek veya çalmak için bir bilgisayar sistemine yetkisiz erişim sağlamaya yönelik onaylanmamış bir girişimdir. Bu nedenle, tüm ağınızı korumanız gerekir.

Sistemleri, ağları ve programları dijital saldırılardan korumak siber güvenlik olarak bilinir. Bu siber saldırılar, hassas bilgilere erişmeyi, bunları değiştirmeyi veya yok etmeyi amaçlar; kullanıcılardan zorla para almak veya normal iş süreçlerini bozmak. Böyle bir saldırı DoS saldırısıdır. DoS saldırısının tam biçimi Hizmet Reddidir.

DoS saldırısı nedir?

Hizmet reddi (DoS) saldırısı, bir makineyi veya ağı çalışmaz hale getirmek için aşırı yükleme yöntemidir. Saldırganlar bunu, hedefin kaldırabileceğinden daha fazla trafik göndererek hedefin başarısız olmasına ve normal kullanıcılarına hizmet verememesine neden olarak gerçekleştirir. E-posta, çevrimiçi bankacılık, web siteleri ve hedeflenen bir ağa veya bilgisayara dayanan diğer tüm hizmetler, hedeflere örnektir.

DoS saldırısı

Bir virüs veya kötü amaçlı yazılımdan farklı olarak DoS saldırısı, belirli bir programın yürütülmesini gerektirmez. Bunun yerine, bilgisayar ağlarının iletişim kurma biçimindeki bir kusurdan yararlanır. 

Bir DoS saldırısının asıl amacı nedir?

Bir DoS saldırısı, web uygulamalarının kullanılabilirliğini bozmaya çalışır. Diğer saldırı türlerinden farklı olarak DoS saldırısı, bilgi çalmak yerine bir web sitesini yavaşlatmak veya kapatmak için tasarlanmıştır.

Farklı Dos saldırı türleri nelerdir? 

Birkaç tür hizmet reddi (Dos) saldırısı vardır:

Kaynak tüketme saldırısı (Resource exhaustion)

Kaynak tüketme saldırıları, hedeflenen programın veya sistemin çökmesine, askıda kalmasına veya başka bir şekilde müdahale etmesine neden olan bilgisayar güvenlik açıklarıdır. Bunlar bir tür hizmet reddi saldırısıdır, ancak bir ağ ana makinesini birden çok konumdan gelen isteklerle doldurmayı içeren dağıtılmış hizmet reddi saldırılarından farklıdırlar.

Kaynak tüketme saldırıları, hedeflenen altyapının mevcut tüm bellek veya depolama kaynaklarını tüketmesine, hizmeti tamamen yavaşlatmasına veya durdurmasına neden olur.

Sel saldırısı (Flood attack)

Bir sel saldırısında, saldırganlar bir sisteme büyük hacimli trafik göndererek sistemin izin verilen ağ trafiğini denetlemesini ve izin vermesini engeller. Örneğin bir ICMP sel saldırısı, bir sistem aşırı sayıda ICMP ping komutu aldığında ve yanıt vermek için tüm kaynaklarını kullanması gerektiğinde gerçekleşir.

Flood saldırıları, sunucu kapasitesini aşan çok sayıda paket gönderir. Firebox, IPSec, IKE, ICMP, SYN ve UDP gibi çeşitli taşma saldırılarına karşı savunma yapabilir.

ICMP flood: yalnızca belirli bir makine yerine, hedeflenen ağdaki her bilgisayara ping atan sahte paketler göndererek yanlış yapılandırılmış ağ cihazlarından yararlanır. Ağ daha sonra trafiği artırmak için tetiklenir. Bu saldırı aynı zamanda smurf saldırısı veya ölüm ping’i olarak da bilinir.

SYN flood: bir sunucuya bağlanmak için bir istek gönderir, ancak anlaşmayı asla tamamlamaz. Tüm açık bağlantı noktaları isteklerle dolana ve meşru kullanıcıların bağlanabileceği hiçbir bağlantı noktası kalmayana kadar devam eder.

Çökme saldırısı (Crash attack)

Çökme saldırıları, monitörün arızalanmasına veya kaynaklarının tükenmesine neden olarak tamamen devre dışı bırakmaya çalışır. Aşırı yük saldırısında olduğu gibi, çarpışma saldırısının iki aşaması vardır: birincisi saldırganın monitörü çökerttiği, ikincisi ise izinsiz giriş yaparak ilerlediği.

Siber suçlular, hedeflenen sistemdeki kusurlardan yararlanan hatalar göndererek sistemin çökmesine neden olduğunda, çökme saldırıları daha az görülür. Çökme ve sel saldırıları meşru kullanıcıların web siteleri, oyun siteleri, e-posta ve banka hesapları gibi çevrimiçi hizmetlere erişmesini imkansız hale getirir.

Dağıtılmış hizmet reddi (DDoS) saldırısı

Dağıtılmış hizmet reddi (DDoS) saldırısı, hedefi aşmak için kullanılan trafiğin birden çok kaynağa yayıldığı bir DoS saldırısı türüdür. Bir saldırgan bu saldırı yönteminden yararlandığında, yalnızca trafik kaynağını engelleyerek saldırıyı durduramazsınız.

Bu tür bir saldırı, bir şirketin web sitesini destekleyen altyapısı gibi herhangi bir ağ kaynağı için geçerli olan belirli kapasite sınırlarını kullanır. Bu saldırı sırasında bir saldırgan, web sitesinin çeşitli istekleri işleme kapasitesini aşmak için saldırıya uğrayan web kaynağına birden çok istek gönderir. Böylece düzgün çalışmasını engeller.

DDoS saldırıları genellikle aşağıdaki hedefleri hedefler:

  • Online alışveriş için web siteleri
  • Çevrimiçi kumar kuruluşları (Çevrimiçi Kumarhaneler)
  • Çevrimiçi hizmetlere güvenen herhangi bir şirket veya kuruluş

DoS saldırıları nasıl çalışır?

Hizmet reddi saldırıları genellikle bankacılık, e-ticaret, medya şirketleri ve devlet kurumları gibi yüksek profilli kuruluşların web sunucularını hedefler. Failler, kuruluşların varlıklarını iki yoldan biriyle hedefler. Örneğin, ağlarını büyük miktarda trafikle doldurarak veya çökmeye neden olan hatalar gibi kötü amaçlı veriler göndererek.

Saldırganın kullandığı yöntem ne olursa olsun, amaç ağı veya makineyi çökertmektir. Örneğin, DoS kurbanı başkaları için bir internet veya bulut hizmeti sağlayıcısıysa, DoS saldırganlarının özel olarak hedeflemediği ek ağlar veya varlıklar da etkilenebilir.

DoS saldırılarının işleyişini çok daha iyi anlamak için bir örnek verelim. Bir e-ticaret sitesinden yemek siparişi vermek istediğinizi varsayalım. Bilgisayarınız web sitesine küçük bir veri paketi gönderir. Paket bir “merhaba” işlevi görür. Özünde, bilgisayarınız “Merhaba. Seni ziyaret etmek istiyorum. Lütfen girmeme izin verin.”

Sunucu, bilgisayarınızın mesajını aldığında, temelde “Tamam” diyen kısa bir ifadeyle yanıt verir. “Şaka mısın ya?” “Evet!” bilgisayarınız ve iletişiminiz kuruldu diyor. Ardından web sitesinin ana sayfası ekranınızda görünür ve onu keşfedebilirsiniz. Restoranlara tıkladığınızda, sipariş verdiğinizde ve diğer işlemleri gerçekleştirdiğinizde, bilgisayarınız ve sunucu iletişim kurmaya devam eder.

DDoS ve DoS saldırıları

Tablo biçimini kullanarak DDoS ve DoS arasındaki farkı anlamaya çalışalım:

DDoS DoS
Bir DDoS saldırısında birden çok sistem kurbanın sistemini hedef alır.Bir DoS saldırısında yalnızca tek bir sistem kurbanın sistemini hedefler.
Kurban PC, birden çok konumdan gönderilen veri paketinden yüklenir.Kurban PC, tek bir konumdan gönderilen veri paketinden yüklenir.
DDoS saldırıları, DoS saldırılarından daha hızlıdır.DoS saldırıları, DDoS saldırılarından daha yavaştır.
DDoS saldırılarının izini sürmek zordur.DoS saldırılarının izini sürmek kolaydır.
DDoS saldırıları, bir saldırganın kurban ağını büyük miktarda trafikle doldurmasına olanak tanır.DoS saldırıları, DDoS saldırılarından daha az trafik hacmine sahiptir.

DoS ve DDoS saldırıları arasındaki temel fark, DDoS saldırılarının kurbanın bilgisayar ağını çevrimdışı duruma getirmek için birden çok internet bağlantısı kullanması, DoS saldırılarının ise tek bir bağlantı kullanmasıdır.

DDoS ve DoS saldırıları

Bir bilgisayarın DoS saldırısı altında olduğunu nasıl anlarsınız?

Bir saldırıyı diğer ağ bağlantısı hatalarından ayırt ederken veya yüksek bant genişliği tüketimi sorunlu olabilir. Ancak, netlik ve kolaylık için, bir saldırının başladığını gösteren bu özelliklerden bazılarına bakabilirsiniz.

Aşağıdakiler bir DoS saldırısının belirtileridir:

  • Uzun dosya veya web sitesi yükleme süreleri gibi olağandışı yavaş ağ performansı
  • Web mülkünüz gibi belirli bir web sitesini yükleyememe
  • Aynı ağdaki cihazlar arasında beklenmeyen bir bağlantı kaybı
  • Yüksek hacimli e-posta spam’ı.

DoS saldırıları nasıl önlenir?

Kuruluşlar, hizmet reddi saldırılarına karşı korunmak ve bunları önlemek için aşağıdaki adımları atabilir:

Ağ trafiğini analiz edin: Ağ trafiği, bir güvenlik duvarı veya saldırı tespit sistemi kullanılarak izlenebilir ve analiz edilebilir. Yöneticiler, olağandışı trafik için uyarılar oluşturmak, trafik kaynaklarını belirlemek veya belirli ölçütleri karşılayan ağ paketlerini bırakmak için kuralları yapılandırabilir.

Bir DoS saldırısı yanıt planı oluşturun ve uygulayın: Anahtar, iletişim, hafifletme ve kurtarmayı kapsayan bir DoS saldırısı felaket kurtarma planı oluşturmak ve uygulamaktır.

Güvenlik duruşunuzu iyileştirin: Bu, güvenlik açığını önlemek için internete bakan tüm cihazların güçlendirilmesini, virüsten koruma yazılımının yüklenmesini ve sürdürülmesini, DoS saldırılarına karşı koruma sağlayacak şekilde yapılandırılmış güvenlik duvarlarının oluşturulmasını ve istenmeyen trafiği izlemek ve yönetmek için sağlam güvenlik uygulamalarının kullanılmasını içerir.

Saldırı yüzey alanını azaltın: DDoS saldırılarını azaltmanın en iyi yollarından biri, bir saldırganın saldırabileceği yüzey alanını azaltmak, saldırgan seçeneklerini sınırlamak ve tek bir konumda korumalar oluşturmanıza izin vermektir.

Trafiği izleme: İşletmeler, bir DoS saldırısıyla ilişkili anormal trafik akışlarını algılayıp yeniden yönlendirirken ağ üzerinden düzenli trafik akışına izin veren bir hizmete kaydolabilir.

Güvenlik Duvarlarını Dağıtın:  Uygulamanızdaki bir güvenlik açığından yararlanmaya çalışan SQL enjeksiyonu veya siteler arası istek sahteciliği gibi saldırılara karşı koruma sağlamak için bir Web Uygulaması Güvenlik Duvarı (WAF) kullanmak iyi bir uygulamadır.

Sıkça Sorulan Sorular

Hizmet reddi (DoS) nasıl oluşur?

Bir DoS saldırısını tespit etmenin ve tanımlamanın en iyi yolu, ağ trafiğini izlemek ve analiz etmektir.

DoS saldırılarını önlemek için ne yapabilirsiniz?

Hizmet Reddi Yanıt planı geliştirmek, ağınızı güçlendirmek, iyi bir siber hijyen uygulamak, DDoS karşıtı donanım ve yazılım kullanmak, buluta geçiş yapmak gibi bir DDoS saldırısını önlemenin çok sayıda yolu vardır.

DoS saldırılarına karşı en savunmasız sektörler hangileri?

DoS saldırıları sıklıkla bankalar, ticaret, medya şirketleri ve devlet ve ticari kuruluşlar gibi yüksek profilli kuruluşların web sunucularını hedef alır.

Bir DoS saldırısının birincil amacı nedir?

DoS saldırısı, diğer saldırı türlerinin aksine, bilgi çalmak yerine bir web sitesini yavaşlatmayı veya kapatmayı amaçlar.

Çözüm 

Bu yazıda, Hizmet Reddi Saldırısının ne olduğunu ele aldık. Ayrıca türlerini, işleyişini, gerekli güvenlik adımlarını vb. derinlemesine inceledik. Son olarak, Konuyla ilgili herhangi bir sorunuz varsa, lütfen sorularınızı yorum şeklinde bize iletmekten çekinmeyin. Size yardımcı olmaktan mutluluk duyarız.

Önerilen Kaynaklar:

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

İlgili Makaleler

Başa dön tuşu