SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
DoS / DDoS Saldırıları ve
Korunma Yolları Eğitimi
@2012
Örnek Eğitim Notu
bilgi@bga.com.tr
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Adli Bilişim Açısından DoS/DDoS
Saldırı Analizi

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırı Çeşitleri ve Korunma Yolları

Saldırıyı
Anlama

Önlem
alma

Analiz
için paket
kaydı

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DDOS Saldırı Analizi
• Saldırı olduğunu nasıl anlarız?
– Sistemimiz açılmıyordur, çalışmıyordur 

• Saldırı yapan bulunabilir mi?
• Saldırının tipini nasıl anlarız
– Tcpdump, awk, sort, uniq
– Ourmon anormallik tespit sistemi

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DDOS Saldırı Analizi
• DDoS saldırılarında dikkat edilmesi gereken iki
temel husus vardır.
– İlki saldırıyı engelleme
– İkincisi saldırının kim tarafından ne şiddette ve
hangi yöntemler, araçlar kullanılarak yapıldığınının
belirlenmesidir.

• Analiz kısmı genellikle unutulur fakat en az
engelleme kadar önemlidir.
– Aynı saldırı tekrar ederse nasıl engelleme
yapılacağı konusunda yol haritası çıkarılmış
olmalıdır.
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DDoS Analizi İçin Gerekli Yapının Kurulması
• Amaç DDoS saldırılarında otomatik olarak
devreye girip saldırıya ait delil olabilecek
paketlerin kaydedilmesi.
• Saldırı anında paketler kaydedilirse saldırıya ait
tüm detaylar istenildiği zaman öğrenilebilir.
• Paket kaydı hedef sistem üzerinde
(Windows/Linux) veya ağ ortamında TAP/SPAN
portu aracılığıyla yapılabilir.
• Paket kaydında tcpdump, Wireshark
kullanılabilir.
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DDoS Analizi İçin Gerekli Yapının Kurulması

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Distributed Denial of Service
• Netflow tabanlı ddos algılama

controller

– Flow (src/dst IP/port, protocol, ToS, interface –
payload yok!)
– (90% TCP, 8% UDP, <1% ICMP/GRE/Ipsec/diğerleri
ixpr
NOC
Flows
tr 50% küçük paketler)
ccr

ppr

collector

collector

tr

(Sampled) Netflow
Aggregated Netflow
(SNMP) Alerts
ar
ar

ccr

Router “types”
Edge
Access

ar
8DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırı Analizinde Cevabı Aranan Sorular
•
•
•
•
•
•

Gerçekten bir DDoS saldırısı var mı?
Varsa nasıl anlaşılır?
DDoS saldırısının tipi nedir?
DDoS saldırısının şiddeti nedir?
Saldırı ne kadar sürmüş?
DDoS saldırısında gerçek IP adresleri mi
spoofed IPadresleri mi kullanılmış?
• DDoS saldırısı hangi ülke/ülkelerden geliyor?
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırı Analizinde Kullanılan Araçlar
•
•
•
•
•
•
•
•
•
•

Tcpstat
Tcpdstat
Tcptrace
Tcpdump, Wireshark
Ourmon,
Argus
Urlsnarf
Snort
Aguri
Cut, grep, awk, wc gibi UNIX araçları

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MRTG/RRD Grafikleri
Normal Trafik

DDOS 1. Gün

DDOS 2.Gün

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
İstatistiksel Analiz

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DDoS Saldırılarında Delil Toplama
• DDoS saldırılarında, sonradan incelenmek
üzere paketler kaydedilmelidir.
• Kaydedilen trafik miktarına bağlı olarak ciddi
sistemlere(CPU, RAM, Disk alanı bakımından)
ihtiyaç olabilir.
• Paket kaydetme işlemi kesinlikle aktif cihazlar
tarafından (IPS, DDoS engelleme Sistemi,
Firewall) yapılmamalıdır.
• Tüm paket detayları kaydedilmelidir!
– Tcpdump –s0
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Paket Kaydetme
• Paket kaydetme için Linux/FreeBSD üzerinde
tcpdump en uygun seçenektir.
• Windows üzerinde Wireshark ya da windump
tercih edilebilir.
• 10 Gb ortamlarda klasik libpcap yerine
alternatif kütüphaneler tercih edilmelidir.

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Tcpdump ile DDoS Paketlerini Kaydetme
• #tcpdump –n -w ddostest1.pcap –C 2000 –s0
– -n isim-ip çözümlemesi yapma
– -w ddostest1.pcap dosyasına kaydet
– Dosya boyutu 2GB olduktan sonra başka dosyaya
yaz
– -s0 pakete ait başlık ve payload bilgilerini kaydet

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DDoS Saldırı Tipi Belirleme
• Amaç yapılan saldırının tipini belirlemek
• Hangi protokol kullanılarak gerçekleştirilmiş
– TCP mi? UDP mi? ICMP mi?

• İlk olarak protokol belirlenmeli
• Protokol tipini belirlemek için tcpdstat aracı
kullanılabilir
– tcpdstat -n ddos.pcap

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Tcpdstat İle DDoS tipini Belirleme

[2]

tcp
529590 ( 98.59%)
99.60%) 336.35
[3] smtp
238109 ( 44.33%)
( 7.99%) 60.01

178126550 (
14288975

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırıda Kullanılan Protokol bilgisi
• Belirlendikten sonraki aşama hangi ip
adreslerinden saldırının yapıldığı
– Spoof ip kullanılmış mı sorusunun cevabı

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SYN Flood Saldırısı Analizi
• # tcpdump –r ddos.pcap -n ‘tcp[tcpflags] &
tcp-syn == tcp-syn’
22:04:22.809998 IP 91.3.119.80.59204 > 11.22.33.44.53: Flags , seq 2861145144, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:22.863997 IP 91.3.119.80.59135 > 82.8.86.175.25: Flags , seq 539301671, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:22.864007 IP 91.3.119.80.59205 > 11.22.33.44.53: Flags , seq 4202405882, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:23.033997 IP 91.3.119.80.64170 > 11.22.33.44.53: Flags , seq 1040357906, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:23.146001 IP 91.3.119.80.59170 > 11.22.33.44.53: Flags , seq 3560482792, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:23.164997 IP 91.3.119.80.59171 > 20.17.222.88.25: Flags , seq 1663706635, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:23.384994 IP 91.3.119.80.59136 > 11.22.33.44.53: Flags , seq 192522881, win 65535, options
[mss 1460,sackOK,eol], length 0
22:04:23.432994 IP 91.3.119.80.59137 > 11.22.33.44.53: Flags , seq 914731000, win 65535, options
[mss 1460,sackOK,eol], length 0

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
ACK Flood Analizi
• Tcpdump kullanarak ACK bayraklı
paketleri ayıklama
• # tcpdump -i bce1 -n ‘tcp[13] & 16 != 0′

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
FIN Flood Analizi
• Tcpdump kullanarak FIN bayraklı
paketleri ayıklama
• # tcpdump -i bce1 -n ‘tcp[13] & 1 != 0′ and tcp
port 80

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP GET Flood Saldırısı
• TCP paketleri içerisindeki GET komutlarının
tcpdump ile ayıklanabilmesi için kullanılması
gereken parametreler.
• #tcpdump -n -r ddos3.pcap tcp port 80 and (
tcp[20:2] = 18225 )
• Veya urlsnarf programıyla kaydedilen pcap
dosyası okutularak hangi URL’in hangi ip
adresleri tarafından istendiği belirlenebilir.

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırının Şiddetini Belirleme
• Saldırının şiddetini iki şekilde tanımlayabiliriz
– Gelen trafiğin ne kadar bant genişliği harcadığı
– Gelen trafiğin PPS değeri

• PPS=Packet Per Second
• Tcpstat aracı kullanılarak trafik dosyaları
üzerinde saldırının PPS değeri, ne kadar
bantgenişliği harcandığı bilgileri detaylı olarak
belirlenebilir.
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Tcpstat

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırı Kaynağını Belirleme
• DDoS saldırılarında en önemli sorunlardan biri
saldırıyı gerçekleştiren asıl kaynağın
bulunamamasıdır.
• Bunun temel sebepleri saldırıyı
gerçekleştirenlerin zombie sistemler kullanarak
kendilerini saklamaları ve bazı saldırı tiplerinde
gerçek IP adresleri yerine spoof edilmiş IP
adreslerinin kullanılmasıdır.
• Saldırı analizinde saldırıda kullanılan IP
adreslerinin gerçek IP’ler mi yoksa spoofed IPler
mi olduğu rahatlıkla anlaşılabilir.
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Spoof IP Belirleme
• Saldırının gerçek IP adreslerinden mi Spoof
edilmiş IP adreslerinden mi gerçekleştirildiği
nasıl belirlenebilir?
– Internet üzerinde sık kullanılan DDoS araçları
incelendiğinde IP spoofing seçeneği aktif
kullanılırsa random üretilmiş sahte IP
adreslerinden tek bir paket gönderildiği
görülecektir.

• Fazla sayıda tek bağlantı gözüküyorsa
saldırının spoof edilmiş IP adresleri
kullanılarak gerçekleştirildiği varsayılabilir.
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Spoof IP Belirleme-II
• Tek cümleyle özetleyecek olursak:
Eğer aynı IPden birden fazla bağlantı yoksa
spoofed IP kullanılmış olma ihtimali yüksektir.

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırıda Kullanılan Top 10 IP Adresi
• Saldırıda en fazla paket gönderen 10 IP adresi
aşadağıdaki script ile bulunabilir.
• Sol taraf IP adresi, sağ taraf ise ilgili IP
adresinden saldırı boyunca kaç adet paket
gönderildiğidir.

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP GET Flood Saldırısında Kullanılan IP
Adresleri
• HTTP GET flood saldırılarında IP spoofing yapmak
mümkün değildir.
• Bir sistemin HTTP isteği gönderebilmesi için
öncelikli olarak 3lü el sıkışmasını tamamlaması
gerekmektedir.
• Günümüz işletim sistemi/ağ/güvenlik cihazlarında
3’lü el sıkışma esnasında TCP protokolünü
kandırarak IP spoofing yapmak mümkün
görünmemektedir.
• Dolayısıyla HTTP GET flood saldırıları analizinde
saldırı yapan IP adresleri %99 gerçek IP
adreslerdir.
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTTP Flood Yapan IP Adresleri

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Saldırıda Kullanılan IP Adresleri Hangi
Ülkeden?

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Ülke Bulma Scripti

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Netstat İle Linux Sistemlerde Analiz
netstat -atn |grep :80 |grep -v 8080| awk '{print $5}'|awk -F: '{print $1}'|sort -n |uniq
-c|awk '{if ($1 > 10) {print }}'

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Wireshark Kullanarak DDoS Analizi
• Display filter özelliği kullanılır
• Bir pakete ait tüm başlık bilgileri ve payload
seçilerek inceleme yapılabilir
– User-Agent:Boş olan HTTP GET istekleri gibi

DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Weitere ähnliche Inhalte

Was ist angesagt?

SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriOzkan E
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiBGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?BGA Cyber Security
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS SaldırılarıOğuzcan Pamuk
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıBGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
pfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router EğitimipfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router EğitimiBGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 

Was ist angesagt? (20)

SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
ISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm SankiISTSEC 2013 - Bir Pentest Gördüm Sanki
ISTSEC 2013 - Bir Pentest Gördüm Sanki
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS SaldırılarıDNS Hizmetine Yönetlik DoS/DDoS Saldırıları
DNS Hizmetine Yönetlik DoS/DDoS Saldırıları
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
pfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router EğitimipfSense Firewall ve Router Eğitimi
pfSense Firewall ve Router Eğitimi
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Syn Flood DDoS Saldırıları
Syn Flood DDoS SaldırılarıSyn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları
 
DNS güvenliği
DNS güvenliğiDNS güvenliği
DNS güvenliği
 

Andere mochten auch

DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 

Andere mochten auch (20)

DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Adli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta SistemiAdli Bilişim Açısından E-posta Sistemi
Adli Bilişim Açısından E-posta Sistemi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 

Ähnlich wie Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri

DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engellemerapsodi
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriOğuzcan Pamuk
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuOğuzcan Pamuk
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
DDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi RaporuDDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi RaporuOğuzcan Pamuk
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 

Ähnlich wie Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri (20)

DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Web ddos ve performans
Web ddos ve performansWeb ddos ve performans
Web ddos ve performans
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
DDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim TeknikleriDDoS Saldırıları ve Benzetim Teknikleri
DDoS Saldırıları ve Benzetim Teknikleri
 
DDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara RaporuDDoS Benzetimi Projesi Ara Raporu
DDoS Benzetimi Projesi Ara Raporu
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
DDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi RaporuDDoS Benzetimi Projesi Raporu
DDoS Benzetimi Projesi Raporu
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 

Mehr von BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Mehr von BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri

  • 1. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi @2012 Örnek Eğitim Notu bilgi@bga.com.tr DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. Adli Bilişim Açısından DoS/DDoS Saldırı Analizi DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. Saldırı Çeşitleri ve Korunma Yolları Saldırıyı Anlama Önlem alma Analiz için paket kaydı DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. DDOS Saldırı Analizi • Saldırı olduğunu nasıl anlarız? – Sistemimiz açılmıyordur, çalışmıyordur  • Saldırı yapan bulunabilir mi? • Saldırının tipini nasıl anlarız – Tcpdump, awk, sort, uniq – Ourmon anormallik tespit sistemi DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. DDOS Saldırı Analizi • DDoS saldırılarında dikkat edilmesi gereken iki temel husus vardır. – İlki saldırıyı engelleme – İkincisi saldırının kim tarafından ne şiddette ve hangi yöntemler, araçlar kullanılarak yapıldığınının belirlenmesidir. • Analiz kısmı genellikle unutulur fakat en az engelleme kadar önemlidir. – Aynı saldırı tekrar ederse nasıl engelleme yapılacağı konusunda yol haritası çıkarılmış olmalıdır. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. DDoS Analizi İçin Gerekli Yapının Kurulması • Amaç DDoS saldırılarında otomatik olarak devreye girip saldırıya ait delil olabilecek paketlerin kaydedilmesi. • Saldırı anında paketler kaydedilirse saldırıya ait tüm detaylar istenildiği zaman öğrenilebilir. • Paket kaydı hedef sistem üzerinde (Windows/Linux) veya ağ ortamında TAP/SPAN portu aracılığıyla yapılabilir. • Paket kaydında tcpdump, Wireshark kullanılabilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. DDoS Analizi İçin Gerekli Yapının Kurulması DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. Distributed Denial of Service • Netflow tabanlı ddos algılama controller – Flow (src/dst IP/port, protocol, ToS, interface – payload yok!) – (90% TCP, 8% UDP, <1% ICMP/GRE/Ipsec/diğerleri ixpr NOC Flows tr 50% küçük paketler) ccr ppr collector collector tr (Sampled) Netflow Aggregated Netflow (SNMP) Alerts ar ar ccr Router “types” Edge Access ar 8DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. Saldırı Analizinde Cevabı Aranan Sorular • • • • • • Gerçekten bir DDoS saldırısı var mı? Varsa nasıl anlaşılır? DDoS saldırısının tipi nedir? DDoS saldırısının şiddeti nedir? Saldırı ne kadar sürmüş? DDoS saldırısında gerçek IP adresleri mi spoofed IPadresleri mi kullanılmış? • DDoS saldırısı hangi ülke/ülkelerden geliyor? DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. Saldırı Analizinde Kullanılan Araçlar • • • • • • • • • • Tcpstat Tcpdstat Tcptrace Tcpdump, Wireshark Ourmon, Argus Urlsnarf Snort Aguri Cut, grep, awk, wc gibi UNIX araçları DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. MRTG/RRD Grafikleri Normal Trafik DDOS 1. Gün DDOS 2.Gün DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. İstatistiksel Analiz DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. DDoS Saldırılarında Delil Toplama • DDoS saldırılarında, sonradan incelenmek üzere paketler kaydedilmelidir. • Kaydedilen trafik miktarına bağlı olarak ciddi sistemlere(CPU, RAM, Disk alanı bakımından) ihtiyaç olabilir. • Paket kaydetme işlemi kesinlikle aktif cihazlar tarafından (IPS, DDoS engelleme Sistemi, Firewall) yapılmamalıdır. • Tüm paket detayları kaydedilmelidir! – Tcpdump –s0 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. Paket Kaydetme • Paket kaydetme için Linux/FreeBSD üzerinde tcpdump en uygun seçenektir. • Windows üzerinde Wireshark ya da windump tercih edilebilir. • 10 Gb ortamlarda klasik libpcap yerine alternatif kütüphaneler tercih edilmelidir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. Tcpdump ile DDoS Paketlerini Kaydetme • #tcpdump –n -w ddostest1.pcap –C 2000 –s0 – -n isim-ip çözümlemesi yapma – -w ddostest1.pcap dosyasına kaydet – Dosya boyutu 2GB olduktan sonra başka dosyaya yaz – -s0 pakete ait başlık ve payload bilgilerini kaydet DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. DDoS Saldırı Tipi Belirleme • Amaç yapılan saldırının tipini belirlemek • Hangi protokol kullanılarak gerçekleştirilmiş – TCP mi? UDP mi? ICMP mi? • İlk olarak protokol belirlenmeli • Protokol tipini belirlemek için tcpdstat aracı kullanılabilir – tcpdstat -n ddos.pcap DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. Tcpdstat İle DDoS tipini Belirleme [2] tcp 529590 ( 98.59%) 99.60%) 336.35 [3] smtp 238109 ( 44.33%) ( 7.99%) 60.01 178126550 ( 14288975 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. Saldırıda Kullanılan Protokol bilgisi • Belirlendikten sonraki aşama hangi ip adreslerinden saldırının yapıldığı – Spoof ip kullanılmış mı sorusunun cevabı DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. SYN Flood Saldırısı Analizi • # tcpdump –r ddos.pcap -n ‘tcp[tcpflags] & tcp-syn == tcp-syn’ 22:04:22.809998 IP 91.3.119.80.59204 > 11.22.33.44.53: Flags , seq 2861145144, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:22.863997 IP 91.3.119.80.59135 > 82.8.86.175.25: Flags , seq 539301671, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:22.864007 IP 91.3.119.80.59205 > 11.22.33.44.53: Flags , seq 4202405882, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.033997 IP 91.3.119.80.64170 > 11.22.33.44.53: Flags , seq 1040357906, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.146001 IP 91.3.119.80.59170 > 11.22.33.44.53: Flags , seq 3560482792, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.164997 IP 91.3.119.80.59171 > 20.17.222.88.25: Flags , seq 1663706635, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.384994 IP 91.3.119.80.59136 > 11.22.33.44.53: Flags , seq 192522881, win 65535, options [mss 1460,sackOK,eol], length 0 22:04:23.432994 IP 91.3.119.80.59137 > 11.22.33.44.53: Flags , seq 914731000, win 65535, options [mss 1460,sackOK,eol], length 0 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. ACK Flood Analizi • Tcpdump kullanarak ACK bayraklı paketleri ayıklama • # tcpdump -i bce1 -n ‘tcp[13] & 16 != 0′ DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. FIN Flood Analizi • Tcpdump kullanarak FIN bayraklı paketleri ayıklama • # tcpdump -i bce1 -n ‘tcp[13] & 1 != 0′ and tcp port 80 DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. HTTP GET Flood Saldırısı • TCP paketleri içerisindeki GET komutlarının tcpdump ile ayıklanabilmesi için kullanılması gereken parametreler. • #tcpdump -n -r ddos3.pcap tcp port 80 and ( tcp[20:2] = 18225 ) • Veya urlsnarf programıyla kaydedilen pcap dosyası okutularak hangi URL’in hangi ip adresleri tarafından istendiği belirlenebilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. Saldırının Şiddetini Belirleme • Saldırının şiddetini iki şekilde tanımlayabiliriz – Gelen trafiğin ne kadar bant genişliği harcadığı – Gelen trafiğin PPS değeri • PPS=Packet Per Second • Tcpstat aracı kullanılarak trafik dosyaları üzerinde saldırının PPS değeri, ne kadar bantgenişliği harcandığı bilgileri detaylı olarak belirlenebilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. Tcpstat DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. Saldırı Kaynağını Belirleme • DDoS saldırılarında en önemli sorunlardan biri saldırıyı gerçekleştiren asıl kaynağın bulunamamasıdır. • Bunun temel sebepleri saldırıyı gerçekleştirenlerin zombie sistemler kullanarak kendilerini saklamaları ve bazı saldırı tiplerinde gerçek IP adresleri yerine spoof edilmiş IP adreslerinin kullanılmasıdır. • Saldırı analizinde saldırıda kullanılan IP adreslerinin gerçek IP’ler mi yoksa spoofed IPler mi olduğu rahatlıkla anlaşılabilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. Spoof IP Belirleme • Saldırının gerçek IP adreslerinden mi Spoof edilmiş IP adreslerinden mi gerçekleştirildiği nasıl belirlenebilir? – Internet üzerinde sık kullanılan DDoS araçları incelendiğinde IP spoofing seçeneği aktif kullanılırsa random üretilmiş sahte IP adreslerinden tek bir paket gönderildiği görülecektir. • Fazla sayıda tek bağlantı gözüküyorsa saldırının spoof edilmiş IP adresleri kullanılarak gerçekleştirildiği varsayılabilir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. Spoof IP Belirleme-II • Tek cümleyle özetleyecek olursak: Eğer aynı IPden birden fazla bağlantı yoksa spoofed IP kullanılmış olma ihtimali yüksektir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. Saldırıda Kullanılan Top 10 IP Adresi • Saldırıda en fazla paket gönderen 10 IP adresi aşadağıdaki script ile bulunabilir. • Sol taraf IP adresi, sağ taraf ise ilgili IP adresinden saldırı boyunca kaç adet paket gönderildiğidir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. HTTP GET Flood Saldırısında Kullanılan IP Adresleri • HTTP GET flood saldırılarında IP spoofing yapmak mümkün değildir. • Bir sistemin HTTP isteği gönderebilmesi için öncelikli olarak 3lü el sıkışmasını tamamlaması gerekmektedir. • Günümüz işletim sistemi/ağ/güvenlik cihazlarında 3’lü el sıkışma esnasında TCP protokolünü kandırarak IP spoofing yapmak mümkün görünmemektedir. • Dolayısıyla HTTP GET flood saldırıları analizinde saldırı yapan IP adresleri %99 gerçek IP adreslerdir. DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. HTTP Flood Yapan IP Adresleri DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. Saldırıda Kullanılan IP Adresleri Hangi Ülkeden? DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. Ülke Bulma Scripti DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. Netstat İle Linux Sistemlerde Analiz netstat -atn |grep :80 |grep -v 8080| awk '{print $5}'|awk -F: '{print $1}'|sort -n |uniq -c|awk '{if ($1 > 10) {print }}' DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. Wireshark Kullanarak DDoS Analizi • Display filter özelliği kullanılır • Bir pakete ait tüm başlık bilgileri ve payload seçilerek inceleme yapılabilir – User-Agent:Boş olan HTTP GET istekleri gibi DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. BGA İletişim www.bga.com.tr blog.bga.com.tr twitter.com/bgasecurity facebook.com/BGAkademisi bilgi@bga.com.tr egitim@bga.com.tr DoS / DDoS Saldırıları ve Korunma Yolları Eğitimi© 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr