DDoS (dağıtılmış hizmet reddi) saldırısı, bir sitenin veya hizmetin normal trafiğini isteklerle bozmak için kullanılan bir tür siber saldırıdır. Saldırı, web siteleri ve video oyunları dahil olmak üzere farklı platformları etkiliyor.

Bir DDoS saldırısında, çevrimiçi bir hizmetin dayandığı sunucu altyapısı, beklenmedik bir trafikle karşılaşır ve onu çevrimdışı olmaya zorlar.

1974'teki ilk hizmet reddi saldırısından bu yana, DDoS saldırıları en önemli siber saldırı türü haline geldi. Bu makale, DDoS kullanan saldırganların nasıl daha sofistike hale geldiklerini araştıracak ve saldırılarının risklerini azaltma yöntemleri sunacaktır.

DDoS Nasıl Çalışır?

İnternete bağlı makinelerin ağları DDoS saldırılarını gerçekleştirmek için kullanılabilir. Türleri DDoS saldırısında kullanılan makineler bilgisayarları içerir. DDoS için kullanılan cihazların toplanması botnet olarak bilinir.

DDoS saldırganları, saldırıları uzaktan yönlendirebilmek için cihazların kontrolünü ele geçirmek için kötü amaçlı yazılım kullanır. Sistemler genellikle botnet'leri yasal internet cihazları olarak tanıdığından, bir botnet ile normal bir cihazı ayırt etmek zordur.

instagram viewer

İşte DDoS saldırılarının gerçekleştirilebileceği yollar ve sizi nasıl etkileyebilecekleri.

1. Windows Uzak Masaüstü Protokolü

Windows Uzak Masaüstü Protokolü (RDP), bilgisayarları ağlar üzerinden bağlamak için kullanılır. Microsoft'un uygunluk protokolü, insanların bilgisayarları ağlar üzerinden bağlamasını kolaylaştırdı.

Netscout tarafından yapılan araştırma Windows RDP'nin DDoS saldırılarını güçlendirmek ve yeni vektörlerden yararlanmak için kullanıldığını gösteriyor. Kullanıcı Şeması Protokolü (UDP), saldırganlar tarafından sunucularla DDoS saldırıları gerçekleştirmek için kullanılan önemli bir bileşendi.

UDP, ses ve videolar gibi zamana duyarlı iletimler için kullanılan bir iletişim protokolüdür. Hızı, verileri aktarmadan önce resmi olarak bağlantı kurmamasına dayanmaktadır. Bunun, geçiş sırasında kaybolan paketler ve DDoS saldırılarına karşı güvenlik açıkları dahil olmak üzere birkaç dezavantajı vardır.

Tüm RDP sunucuları kötüye kullanılmasa da, siber suçlular DDoS saldırıları için gereksiz trafiği geri döndürmek ve artırmak için Windows RDP kullandı. Saldırganlar, standart 3389 numaralı TCP bağlantı noktasının üstündeki 3389 numaralı UDP bağlantı noktasında RDP kimlik doğrulamasının etkinleştirildiği sistemlerden yararlandı. Saldırganlar, hedef cihazlara yansıtılmadan önce RDP sunucularının UDP bağlantı noktalarına UDP paketleri gönderdiler.

2. Jenkins Sunucuları

Jenkins, yazılım geliştirme görevlerini otomatikleştirmek için kullanılan açık kaynaklı bir sunucudur. Bir Jenkins sunucusu, oluşturma, test etme, devreye alma ve sürekli entegrasyon dahil olmak üzere çeşitli kritik yazılım geliştirme görevlerini gerçekleştirmek için kullanılabilir.

Jenkins ile DDoS saldırıları başlatmayı mümkün kılan bir güvenlik açığı belirlendi. Hata giderilirken, güvenlik açığı, sunuculardaki hatalarla ilgili bazı DDoS risklerine ışık tuttu.

Herkese açık bir Jenkins örneği çalıştırıyorsanız, lütfen haftalık olarak 2.204.2 LTS veya 2.219+ sürümüne güncelleyin. Eski sürümler, hizmet reddi saldırılarının hedefi olabilir. SECURITY-1641 / CVE-2020-2100'e bakın: https://t.co/NtuNHzsOGx

- Jenkins (@jenkinsci) 13 Şubat 2020

Güvenlik araştırmacıları, bir saldırganın DDoS saldırılarını güçlendirmek için Jenkins UDP keşif protokolünü (UDP bağlantı noktası 33848'de) kullanabileceğini keşfettiler ve sunucudaki trafiği amaçlanan hedefe kaydırdı. Saldırganlar daha sonra trafiği 100 kata kadar artırmak için savunmasız Jenkin'in sunucularını kullanabilir.

Hata aynı zamanda sunucuların birbirlerine sürekli paketler göndermeleri için kandırılmalarını da daha olası hale getirdi. Bu, sonsuz döngülere ve çökmelere yol açabilir.

3. Web Hizmetleri Dinamik Keşif (WS-DD) Protokolü

Web Hizmetleri Dinamik Keşif (WS-DD) Protokolü, yerel bir ağdaki hizmetleri veya cihazları bulmak için kullanılan bir çok noktaya yayın keşif protokolüdür. Video izleme ve yazdırma, WS-DD'nin kullanıldığı bazı faaliyet örnekleridir.

İlişkili: Microsoft, Xbox Live'da DDoS Saldırılarını Önlemeye Çalışıyor

Araştırmalar, siber suçluların WS-DD'yi bir UDP büyütme tekniği olarak kullandığını ortaya koyuyor. Saldırganlar 2019 yılında protokolle 130'dan fazla DDoS saldırısı gerçekleştirdi ve DDoS saldırılarını güçlendirmek için 630.000'den fazla cihaz kullandı. IoT (Nesnelerin İnterneti) cihazlarının kullanımı arttıkça, bu tür saldırı vektörleri daha da endişe verici hale gelebilir.

4. 5G'de DDoS Güvenlik Açıkları

5G, kablosuz ağların hızını ve yanıt verebilirliğini artırmayı vaat ediyor. 5. nesil mobil ağ, daha iyi bant genişliği ve gelişmiş anten teknolojisi ile insanları ve cihazlarını daha önce hiç olmadığı gibi birbirine bağlayacak.

Bununla birlikte, bağlı cihazların sayısındaki artış, DDoS saldırıları riskinin artmasına neden olabilir.

A3:… Yeni bir tehlike düzeyine bir örnek, 5G kullanmayan kuruluşlar için bile olabilir - artan DDoS saldırı büyüklükleri… Artan mevcut durumdan yararlanabilecek tek kişiler "iyi adamlar" değil Bant genişliği…#BIZTALKS#Siber güvenlik#InfoSec#Güvenlik# 5G

- Joseph Steinberg (@JosephSteinberg) 21 Ekim 2020

5G'nin tanıtılmasıyla birlikte IoT cihaz ağının boyutu büyüdükçe, DDoS saldırıları için saldırı yüzeyi genişleyebilir. Var olan çok sayıda savunmasız ve korumasız IoT cihazı var.

Kaçınılmaz olarak, 5G gibi yeni bir ağ için uygulamanın ilk aşamalarında yapılması gereken birçok güvenlik iyileştirmesi olacaktır. Kombine IoT cihazlarının güvenlik açıkları ve 5G ağlarının yeni güvenlik yapısı, 5G cihazlarını yaratıcı siber suçlular için kolay bir hedef haline getirebilir.

Siber suçluların DDoS saldırı bant genişliğini genişletmek için 5G kullanması muhtemeldir. Ekstra bant genişliği, bant genişliğinin hedefin bant genişliğini doyurmak için kullanıldığı hacimsel saldırıların etkisini artırabilir.

5. Titreşimli Dalgalarla ACK DDoS

Web altyapı firması Cloudflare, bir davulun ritmine benzer şekilde titreşimli dalgalar halinde trafik gönderen bir DDoS saldırısı tespit etti. Saldırının yaratıcıları, güvenlik sistemlerini aldatmak için daha az geleneksel olan trafik gönderme yöntemini kullanmayı seçmiş olabilirler.

Küresel olarak dağıtılan saldırı, düğümleri eşit oranlarda eşit sayıda paket göndermek için kullanarak iki gün sürdü. Ancak yaratıcılık yeterli değildi. 700'den fazla saldırı tespit edildi ve kontrol edildi.

6. Çok Vektör Saldırıları

Çoklu vektör saldırıları, ağ, uygulama ve veri katmanlarının çoklu saldırı vektörlerine saldırılar gerçekleştirmek için farklı tekniklerin bir kombinasyonunun kullanılmasını içerir.

Son yıllarda, bilgisayar korsanlarının platformlara saldırmanın yeni yollarını bulmasıyla çoklu vektör saldırıları daha popüler hale geldi. Çok yönlü saldırılara yanıt verecek kaynakları hazırlamanın ne kadar zor olabileceğinden, çoklu vektör saldırılarına karşı savunmak son derece zor olabilir.

İnternette daha fazla protokol uygulandıkça, siber suçluların kullanabileceği saldırı vektörleri artacaktır. Dünya çapında donanım ve yazılımdaki gelişmeler, siber suçluların yeni saldırıları denemek için yeni fırsatlar doğurmaktadır. BitTorrent, HTML ve TFTP yaygın olarak kullanılan saldırı vektörleri arasındadır.

💂‍♂️🛡️DDoS tehdidinin anatomisine ilişkin akıllı bilgiler @Impervahttps://t.co/OgpF0d0d0g ve çoklu vektörün yükselişi #DDoS işletmelere yönelik saldırılar (📽️#video@ A10Networks) #IoT#Siber güvenlik#Infosecurity#Cloudsec#CISO#DataBreach#Botnet# Malware#Ransonmware#SMM#SEOpic.twitter.com/zecdoDe291

- Benson M | Verinin üstünde ve ötesinde (@Benson_Mwaura) Eylül 12, 2018

7. Android Cihazları Etkileyen Bot Ağları

Yeni bir botnet, DDoS saldırılarını başlatmak için Android cihazları kullanıyor. Botnet, Matryosh, saldırıları gerçekleştirmek için Google'ın Android yazılım geliştirme kitinde (SDK) bulunan bir komut satırı yardımcı programı olan Android Hata Ayıklama Köprüsü'nü (ADB) kullanıyor. ADB, geliştiricilerin cihazlarda uzaktan komut çalıştırmasına izin verir.

ADB kimliği doğrulanmamış. Bu, bir saldırganın Android cihazda Hata Ayıklama Köprüsü'nü etkinleştirerek onu kötüye kullanabileceği anlamına gelir. Daha da kötüsü, Debug Bridge etkinleştirilmiş birçok ürünün gönderilmiş olmasıdır. Bu tür cihazlara uzaktan kolayca erişilebilir ve DDoS saldırılarını gerçekleştirmek için bunlara kötü amaçlı yazılımlar yüklenebilir.

Matryosh bir cihazda çalıştırıldığında, aktivitesini gizlemek için bir TOR proxy'si alır. Bu, anti-virüs yazılım sistemlerinin kötü amaçlı yazılımları ve saldırıları tanımlamasını çok daha zor hale getirebilir.

İlişkili: Botnet Nedir ve Bilgisayarınız Birin Parçası mı?

DDoS Saldırılarının Risklerini Azaltma

DDoS saldırılarının riskleri, yeterli hazırlık ile büyük ölçüde azaltılabilir. Bulut teknolojisi, müdahale planları ve uyarı işaretlerinin anlaşılması, DDoS saldırı risklerinin gerçekleşip gerçekleşmediğini belirleyen temel faktörler arasındadır.

Bulut Tabanlı Hizmet Sağlayıcılar

DDoS önleme, bulut tabanlı servis sağlayıcılara yaptırılabilir. Bu, kısa vadede maliyetli olsa da, uzun vadeli maliyetleri azaltabilecek faydalar sunar. Bulut genellikle özel ağlardan daha fazla bant genişliği kaynağına sahiptir. Ek olarak, daha geniş kaynak tahsisi ve oldukça gelişmiş güvenlik duvarları nedeniyle saldırganların bulut tabanlı uygulamalar aracılığıyla amaçlanan hedeflerine ulaşmaları daha zordur.

DDoS Saldırı Uyarı İşaretleri

Bir DDoS saldırısını gösterebilecek kırmızı bayrakları iyi anlamak önemlidir. Bu, bir saldırının neden olabileceği kayıp risklerini azaltmak için çözümlerin hızla devreye alınmasını kolaylaştırabilir. Web sitesi kapanmaları, ağların yavaşlaması ve kullanıcı deneyimi kalitesinde önemli düşüşler, bir saldırının yaygın belirtileri arasındadır.

DDoS Yanıt Planı

İyi bir savunma stratejisi uygulamak için bir DDoS müdahale planına ihtiyaç vardır. Plan, kapsamlı bir güvenlik değerlendirmesine dayanmalıdır. Bir DDoS müdahale planı detaylandırılmalı ve hassas bir şekilde uygulanmalıdır. Plan, müdahale ekibinin ayrıntılarını, iletişim bilgilerini, bildirim prosedürlerini, eskalasyon prosedürlerini ve bir sistem kontrol listesini içermelidir.

Uyum Sağla ve Üstesinden Gel

Siber suçlular, kişisel kazanç için sistemlerden yararlanmanın yeni yollarını ararken sürekli olarak gelişmektedir. Yeni teknolojiler ortaya çıktıkça, kaçınılmaz olarak daha fazla saldırı vektörü oluşturulacak ve bu da yaratıcı DDoS yöntemlerini uygulama fırsatlarını doğuracaktır.

Asırlıktan kaynaklanan saldırılara karşı kendimizi korumak için sadece ekstra önlemler almak zorunda değiliz. güvenlik açıklarının yanı sıra, daha çeşitli ve gelişmiş yeni bir çağla gelen riskleri de ele almalıyız. teknolojileri.

E-posta adresi
6 Yeni DDoS Saldırı Türü ve Güvenliğinizi Nasıl Etkiler?

Bu altı yeni DDoS türü çevrimiçi güvenliğinizi nasıl etkiler?

İlgili konular
  • Teknoloji Açıklaması
  • Güvenlik
  • Kötü amaçlı yazılım
  • DDoS
  • Botnet
Yazar hakkında
Calvin Ebun-Amu (5 Makale Yayınlandı)Calvin Ebun-Amu'dan Daha Fazla

Haber bültenimize abone ol

Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!

Bir adım daha…!

Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.

.