DDoS (Dağıtık Hizmet Engelleme) saldırısı, çok sayıda bilgisayarın aynı anda bir ağın sistemine veri göndermesiyle gerçekleşen, kasıtlı olarak yapılan bir siber saldırıdır. Bu saldırı, tek bir bilgisayardan yapılan DoS (Hizmet Engelleme) saldırılarından farklı olarak, dağıtık bir şekilde çok sayıda cihazın katılımıyla gerçekleştirilir. DDoS saldırılarının amacı, hedef ağın erişimini kısıtlamak, hizmetlerini durdurmak veya kesintiye uğratmaktır. Hacker'lar, farklı bilgisayarlardan sürekli istek göndererek, sistemin yanıt verme süresini uzatır veya tamamen engelleyebilir. Bu tür saldırılar, ağların stabilitesini ciddi şekilde tehdit eder.
DDoS saldırıları, sadece doğal trafik artışları nedeniyle de meydana gelebilir. Örneğin, bir sınav sonucunun açıklandığı web sitesine aynı anda çok sayıda kullanıcı girmeye çalıştığında, sistem kapasitesinin üzerinde bir yük oluşur ve web sitesi çökebilir. Bu durumda, sunucunun bant genişliği ve sistem kaynakları, gelen istekleri karşılayamaz ve yayını kesilir.
Benzer bir etki, saldırganların ele geçirdiği zombi bilgisayarlar aracılığıyla da yapılabilir. Bu durumda amaç, sistemin işlevini engellemek ve kilitlemektir. Örneğin, bir kripto para borsası örneğinde olduğu gibi, ani kesintilerde kullanıcılar işlem yapamayacak, bu da büyük maddi zararlara yol açacaktır. Bu tür bir saldırı, borsa için ciddi imaj ve finansal kayıplara neden olabilir.
DDoS (Dağıtık Hizmet Engelleme) saldırısında, saldırganlar öncelikle gerçek kullanıcıların bilgisayarlarını çeşitli yöntemlerle ele geçirir ve böylece bir botnet ağı oluştururlar. Bu saldırılar, güncellenmemiş işletim sistemleri, anti-virüs yazılımı olmayan bilgisayarlar ve güvenilir olmayan kaynaklardan indirilen yazılımlar gibi açıklar sayesinde mümkün hale gelir.
Hackerlar, fark ettirmeden bilgisayarınıza zararlı yazılımlar yükleyerek, sisteminizi kötüye kullanabilirler. Bu durumda, bilgisayarınız arka planda saldırganların talimatlarına göre çalışabilir. Bu şekilde, bir dizi zombi bilgisayarın oluşturduğu ağa "Botnet Ağı" denir.
DDoS saldırılarının tamamen önlenmesi, tüm internet kullanıcılarının gerekli önlemleri almasını beklemek zor olduğu için mümkün görünmemektedir. Ancak, kısıtlı ve maliyetli bazı güvenlik önlemleri ile etkileri azaltılabilir.
DDoS saldırıları, hedefe saldırı yöntemi ve kullanılan protokollerine göre farklı şekillerde gerçekleşir. İnternet sistemlerinde OSI ve TCP/IP protokollerinin çalıştığı katmanlar, saldırıların türlerini belirler. Bu katmanlardaki açıklar, saldırganların farklı yollarla sistemi hedef almasına olanak tanır.
Bu tür DDoS saldırısında, hedef alınan sunucunun bant genişliği kapasitesi aşılmaya çalışılır. UDP, SYN ve ICMP paketlerinin manipülasyonu ile hedef web sitesine sahte veri paketleri gönderilir. Bu saldırılar, sunucunun bant genişliğini kapasitesinin üzerinde doldurarak hizmetin kesilmesine yol açar.
Bu saldırı türü, TCP/IP veya OSI modelindeki protokollerin zayıf noktalarını hedef alır. Protokoller arasındaki açıklar kullanılarak sistemin işlevselliği engellenir.
OSI modelinin 7. katmanındaki servis açıkları üzerinden gerçekleştirilen bu saldırılarda, HTTP, SMTP, POP3, IMAP ve FTP gibi protokoller hedef alınır. Uygulama katmanındaki zayıf noktalar kullanılarak, hedef sistemin hizmeti kesilmeye çalışılır.
UDP Flood DDoS: Bu saldırı türünde, UDP paketleri kullanılarak sunucu portları hedef alınır. Amaç, bu portları kapatarak hizmetin durdurulmasını sağlamaktır.
Ping Flood DDoS: Ping komutlarıyla, çok sayıda IP adresinden web sitenize sürekli talepler gönderilir. Bu, sunucunun aşırı yüklenmesine ve sistemin kilitlenmesine yol açar.
SYN Flood DDoS: Bu saldırıda, sisteme kapasitesinin çok üzerinde SYN bayraklı TCP paketleri gönderilir. Sunucu, bu aşırı talepleri işleyemediği için hizmet veremez.
HTTP Flood DDoS: HTTP protokolü üzerinden, özellikle GET ve POST istekleri kullanılarak yapılan bir saldırı türüdür. Web sunucusunu aşırı yükleyerek hizmetin kesilmesi sağlanır.
DDoS saldırılarından korunmak için çeşitli yöntemler mevcuttur, ancak kesin bir çözüm yoktur. Koruma stratejileri üç ana başlıkta toplanabilir:
2. Tespit: Saldırıyı erken tespit etmek ve önlemek için ağ güvenliği izleme araçları kullanabilirsiniz.
3. Azaltma ve Önleme: Ağınıza gelen şüpheli trafiği süzmek için çeşitli filtreleme yöntemleri kullanabilirsiniz. Bu, saldırganların büyük bir kısmının etkisiz hale getirilmesini sağlar.
Koruma Yöntemleri: Ağ Yöneticisi Bilgisi: TCP/IP sistemi hakkında bilgi sahibi bir ağ yöneticisine sahip olmanız, potansiyel açıkları önlemenize yardımcı olur.
Hosting Firma Önlemleri: Hosting firmanızın, barındırma hizmeti sağladığı veri merkezlerinde bazı güvenlik önlemleri alması olasıdır. Bu konuda firmanızla iletişime geçebilirsiniz.
Band Genişliği ve Donanım: Hosting paketinizin band genişliğini artırmak ve sunucu donanım kapasitesini yükseltmek, saldırılara karşı esneklik sağlar.
Captcha Kullanımı: Web sitenizde Captcha kullanarak bot ağlarından gelen sahte isteklerin fark edilmesini ve engellenmesini sağlayabilirsiniz.
Firewall (Güvenlik Duvarı): Güvenlik duvarı kullanarak şüpheli istekleri ilk aşamada engelleyebilirsiniz.
Rate Limiting: IP adreslerinden gelen taleplerin sıklığı ve paket boyutlarına sınır koyarak bozuk ve sahte paketleri engelleyebilirsiniz.
Router Düzenlemeleri: Router üzerinde yapılacak düzenlemelerle, doğrudan saldırının hedefi olmanızı engelleyebilirsiniz.
İçerik Dağıtım Ağı (CDN): Farklı coğrafi bölgelerdeki sunucularda içerik dağıtım ağı kurarak saldırıyı daha etkin bir şekilde engelleyebilirsiniz.
Mail Sistemi Güvenliği: Mail sisteminizde düzenlemeler yaparak, e-posta yoluyla yapılabilecek saldırılara karşı da koruma sağlayabilirsiniz.
Bilgi bankasını detaylı olarak incelediniz, fakat ihtiyacınız olan bilgiyi bulamıyorsanız,
Bir Destek Talebi Oluşturun.