- IP Spoofing Nedir
- DoS/DDoS
- Zombi Bilgisayar Nedir
- Zombi Bilgisayar Çalışması ve Görevleri
- Zombi Bilgisayara Karşı Önlemler
- Botnet Nedir
- Botnet Programları
- Geçmişten Günümüze Botnetler
- Eggdrop
- GTBot
- Bobax
- Rustock
- Zeus
- Conficker
- IRC Botları
- Sosyal Medya Botları
- Mobil Botnetler
- Mobil Botnet vs PC Botnet
- Hacktivist Gruplar
- DDoS Örnekleri
- Wikileaks
- Mavi Marmara
- Türkiye’de DDoS Örnekleri
B. TEMEL TCP/IP
- İnternetin Dönüm Noktaları
- DARPA, ISO
- ARPANET
- INTERNET
- TCP/IP
- OSI Referans Modeli ve Yapısı
- TCP/IP Modeli ve Yapısı
- TCP/IP Katmanları
- TCP/IP Katmanlarındaki Veri İsimleri
- İnternet Kayıt Otoriteleri
- TCP/IP Protokolleri ve Çalışma Yöntemleri
- Ethernet ve Donanım Adresleme
- Ethernet Yapısı ve Kapsülleme
- ICMP Protokolü
- ICMP Flood
- IP (Internet Protocol)
- IP Adres Sınıfları
- IP Başlık Yapısı
- TCP Başlık Yapısı
- TCP İçerisinde Kabuller
- TCP Bayrak Kavramı
- DHCP Starvation Saldırısı
C. DOS/DDOS SALDIRILARI
- Neden Kaynaklanır
- DDoS Hakkında Yanlış Bilinenler
- Syn Flood
- Backlog Queue Kavramı
- Syn Flood DDoS Saldırısı Nasıl Anlaşılır
- Hping Kulanarak Syn Flood Testleri
- Syn Flood Saldırısı Esnasında Yapılması Gerekenler
- SynCookie Nedir
- Syn Cookie Dezavantajları
- Syn Cache Nedir
- Syn Proxy Nedir
- Syn Proxy Dezavantajları
D. WEB SUNUCULARINA YÖNELİK DOS/DDOS SALDIRILARI
- HTTP Nasıl Çalışır
- HTTP GET
- HTTP POST
- HTTP Flood
- GET Flood
- POST Flood
- Yazılımsal ya da Tasarımsal Eksikliklerden Kaynaklanan DoS/DDoS Saldırıları
- Slowloris Aracı ve Kullanımı
- Rate Limiting Nedir
- UDP Protokolü
- UDP Başlık Yapısı
- Hping ile UDP Paketleri Oluşturma
- UDP Katmanında IP Spoofing
- UDP Flood
- Hping Kullanarak UDP Flood Testi
- DNS Hizmetlerine Yönelik DoS/DDoS Saldırıları
- DNS Mimarisi
- DNS Sorgu Tipleri
- Recursive Sorgu
- İterative Sorgu
- DNS İsim Çözümlemesi
- DNS Protokolünde IP Spoofing
- DNS ve TCP İlişkisi
- DNS Flood Saldırıları
- Amplified DNS Flood Saldırıları
- DNS Flood Saldırılarını Yakalama
- DNS Flood Saldırılarını Engelleme
- DNS Caching
- DNS Anycast
- Rate Limiting
- DFAS
- Teardrop Saldırıları
- Ping of Death Saldırıları
E. DDOS UYGULAMA
- DDoS Bot Uygulaması Yazmak
- Örnek DDoS Saldırısı
A. TEMEL KAVRAMLAR
1. IP Spoofing Nedir?
IP spoofing, bir cihazın sahte bir IP adresi kullanarak internet üzerinden veri gönderme tekniğidir. Saldırganlar, bu yöntemi kullanarak kendi kimliklerini gizlemeyi ve hedef sistemi yanıltmayı amaçlar. Bu saldırı, genellikle DoS (Denial of Service) ve DDoS (Distributed Denial of Service) saldırılarında, kimlik doğrulama ve güvenlik önlemlerini atlatmak için kullanılır.
2. DoS/DDoS
- DoS (Denial of Service): Bir bilgisayar veya ağ kaynağını, hizmet sağlayan sisteme aşırı yük yükleyerek erişilemez hale getirme saldırısıdır. Amaç, sistemi çökertmek veya meşgul tutarak hizmetin kesintiye uğramasını sağlamaktır.
- DDoS (Distributed Denial of Service): DoS saldırısının daha gelişmiş bir versiyonudur. DDoS saldırısında, saldırganlar birden fazla kaynak kullanarak hedefi aşırı yüklemeye çalışır. Bu saldırılar genellikle botnetler aracılığıyla gerçekleştirilir.
3. Zombi Bilgisayar Nedir?
Zombi bilgisayar, saldırganlar tarafından kontrol edilen ve çoğunlukla kullanıcılar tarafından fark edilmeden çalışan bir bilgisayardır. Bu bilgisayarlar, DDoS saldırıları, spam göndermek veya diğer kötü amaçlı aktiviteler için kullanılabilir.
![]() |
Siber Güvenlik - Ak.Web.TR |
4. Zombi Bilgisayar Çalışması ve Görevleri
Zombi bilgisayarlar, bir botnet'in parçası olarak çalışır. Saldırgan, bu bilgisayarları uzaktan kontrol eder ve onları hedeflerine saldırı yapmak, kötü amaçlı yazılım yaymak ya da ağlar üzerinden veri çalmak gibi görevler için kullanabilir.
5. Zombi Bilgisayara Karşı Önlemler
Zombi bilgisayarların önlenmesi için antivirus yazılımları, güvenlik duvarları, güncellemeler ve kötü amaçlı yazılım tespit sistemleri kullanılabilir. Ayrıca, ağ trafiği izleme ve şüpheli aktiviteleri analiz etme de önemlidir.
6. Botnet Nedir?
Botnet, internet bağlantısı olan ve kötü amaçlı yazılımlar tarafından kontrol edilen bir dizi zombi bilgisayardan oluşan bir ağdır. Saldırganlar botnet'i DDoS saldırıları, veri hırsızlığı ve diğer yasa dışı aktiviteler için kullanabilir.
7. Botnet Programları
Botnet oluşturmak ve yönetmek için çeşitli kötü amaçlı yazılımlar kullanılır. Bu yazılımlar, zombi bilgisayarları kontrol altına alır. Örnek botnet programları arasında Zeus, Mirai ve Conficker bulunur.
![]() |
Siber Güvenlik - Ak.Web.TR |
8. Geçmişten Günümüze Botnetler
Botnetler, internetin ilk dönemlerinden itibaren var olmuştur. 2000'li yılların başında botnetler, özellikle DDoS saldırılarında yaygın hale gelmeye başlamıştır. Zamanla daha gelişmiş ve gizli çalışabilen botnetler ortaya çıkmıştır, örneğin Mirai botneti.
9. Eggdrop
Eggdrop, IRC (Internet Relay Chat) botları için kullanılan bir yazılımdır. Bu botlar, IRC sunucularında otomatik olarak komutları çalıştırabilir, mesajları yanıtlayabilir ve sunucuya saldırılarda kullanılabilir.
10. GTBot
GTBot, genellikle IRC protokolü üzerinden çalışan bir tür botnet'tir. Bu bot, bilgisayarları ele geçirip kötü amaçlar için kullanır. Ayrıca, DDoS saldırıları ve diğer siber saldırılar için bir araç olarak görev yapar.
11. Bobax
Bobax, bir zamanlar en yaygın kullanılan botnetlerden biriydi. 2000'li yılların başında, bu botnet, zombi bilgisayarlar üzerinden spam e-postaları göndermek için kullanılıyordu. Ayrıca, DDoS saldırılarında da etkili oluyordu.
12. Rustock
Rustock, bir botnettir ve 2011 yılında büyük bir spam e-posta kampanyasıyla tanınmıştır. Bu botnet, zararlı yazılımlarla bilgisayarları ele geçirir ve dünya çapında milyonlarca spam e-posta gönderir. Rustock, aynı zamanda DDoS saldırılarında da kullanıldı.
![]() |
Siber Güvenlik - Ak.Web.TR |
13. Zeus
Zeus, çok yaygın bir trojan ve botnet programıdır. Zeus botnet'i, kişisel bilgileri çalmak için kullanılır ve çoğunlukla finansal veriler hedef alınır. Zeus, dünya çapında milyonlarca bilgisayar üzerinde kontrol sağlar.
14. Conficker
Conficker, 2008 yılında ortaya çıkan ve bir zamanlar en tehlikeli botnetlerden biri olan bir bilgisayar solucanıdır. Bu zararlı yazılım, Microsoft Windows işletim sistemlerindeki güvenlik açıklarını kullanarak yayıldı ve dünya çapında milyonlarca bilgisayarı etkiledi.
15. IRC Botları
IRC botları, IRC (Internet Relay Chat) ağlarında çalışan yazılımlardır. Bu botlar, sohbet kanallarında otomatik görevler yapabilir, komutları yerine getirebilir ve bazen DDoS saldırılarında kullanılabilir.
16. Sosyal Medya Botları
Sosyal medya botları, sosyal medya platformlarında otomatik olarak içerik gönderen, beğeniler veya yorumlar yapan yazılımlardır. Bu botlar, bazen propaganda, bilgi manipülasyonu veya reklam amaçlı kullanılır.
17. Mobil Botnetler
Mobil botnetler, mobil cihazları (akıllı telefonlar, tabletler) hedef alır ve bu cihazları zararlı yazılımlar aracılığıyla ele geçirir. Mobil botnetler, özellikle mobil cihazları üzerinden yapılan saldırılar için tehlikeli olabilir.
![]() |
Siber Güvenlik - Ak.Web.TR |
18. Mobil Botnet vs PC Botnet
Mobil botnetler, mobil cihazları hedef alırken, PC botnetler genellikle masaüstü bilgisayarları hedef alır. Mobil botnetler genellikle daha küçük ölçekli olabilir ancak mobil cihazların yaygınlığı nedeniyle daha tehlikeli olabilirler.
19. Hacktivist Gruplar
Hacktivist gruplar, politik veya sosyal amaçlarla siber saldırılar düzenleyen gruplardır. Bu gruplar, çoğunlukla hükümetler veya büyük şirketlere karşı protesto amacı güder. Anonymous, bu tür bir hacktivist grubun en bilinen örneklerinden biridir.
![]() |
Siber Güvenlik - Ak.Web.TR |
20. DDoS Örnekleri
DDoS saldırıları, dünya çapında birçok büyük organizasyonu hedef almıştır. Örneğin, 2016 yılında Dyn'e yapılan DDoS saldırısı, büyük bir internet kesintisine yol açmış ve birçok büyük web sitesine erişimi engellemiştir.
21. Wikileaks
WikiLeaks, hükümetler ve büyük organizasyonların gizli belgelerini yayımlayan bir platformdur. Bu platform, bazı hacktivist gruplar tarafından bilgi sızıntıları yapmak amacıyla kullanılmıştır.
22. Mavi Marmara
Mavi Marmara, 2010 yılında İsrail'in Filistin'e yardım taşıyan Mavi Marmara gemisine düzenlediği saldırı sonucu uluslararası bir gerilim yaşanmıştı. Bu olay, bazı hacktivist gruplar tarafından internette protesto edilmiştir.
![]() |
Siber Güvenlik - Ak.Web.TR |
23. Türkiye’de DDoS Örnekleri
Türkiye’de de çeşitli DDoS saldırıları gerçekleşmiştir. Bunlar arasında 2016'da Türk hükümetine yönelik yapılan siber saldırılar ve çeşitli bankaların hedef alındığı DDoS saldırıları bulunmaktadır. Bu tür saldırılar, genellikle politik ve toplumsal sebeplerle yapılır.
---
B. TEMEL TCP/IP
1. İnternetin Dönüm Noktaları
İnternetin dönüm noktaları, internetin evrimi boyunca yaşanan önemli gelişmeler ve teknoloji atılımlarıdır. İnternetin ilk protokolleri, bağlantı yöntemleri ve standartları, günümüzdeki gelişmiş yapısına dönüşmeden önce birkaç kritik aşamadan geçmiştir. Bunlar arasında ARPANET'in kurulması, TCP/IP'nin evrimi ve geniş çapta kullanılabilir hale gelmesi, web tarayıcılarının geliştirilmesi ve internetin ticaret için kullanılmaya başlanması yer alır.
![]() |
Siber Güvenlik - Ak.Web.TR |
2. DARPA, ISO
- DARPA (Defense Advanced Research Projects Agency): ABD Savunma Bakanlığı'na bağlı, yeni teknoloji ve araştırma projeleri geliştiren bir ajanstır. İnternetin ilk şekli olan ARPANET'in geliştirilmesinde de rol oynamıştır.
- ISO (International Organization for Standardization): Uluslararası standardizasyon organizasyonudur. ISO, ağ protokolleri ve teknoloji için dünya çapında standartlar belirleyen kuruluşlardan biridir. ISO, özellikle OSI modelinin geliştirilmesinde önemli bir rol oynamıştır.
3. ARPANET
ARPANET, 1960'ların sonunda DARPA tarafından başlatılan, ilk defa veri iletimi yapan geniş alan ağıdır (WAN). Bu ağ, bilgisayarların birbirleriyle iletişim kurmasını sağlayan ilk protokolleri geliştiren ve internetin temellerini atan bir yapıdır. ARPANET, ilk TCP/IP protokollerinin test edilmesi ve ağların birbirine bağlanması için kullanıldı.
4. İNTERNET
İnternet, dünya çapında milyonlarca bilgisayarın birbirine bağlandığı, bilgi paylaşımını sağlayan dev bir ağdır. İnternet, ARPANET'in gelişiminden başlayarak, TCP/IP protokollerinin yaygın kullanımı ve dünya çapında bağlantıların artmasıyla modern halini almıştır.
5. TCP/IP
TCP/IP, "Transmission Control Protocol / Internet Protocol" ifadesinin kısaltmasıdır. İnternet ve diğer ağlar üzerinde veri iletimi sağlamak için kullanılan bir protokol kümesidir. TCP/IP, verilerin güvenli bir şekilde paketler halinde iletilmesini, doğru bir şekilde yönlendirilmesini ve alıcıya ulaşmasını sağlar.
![]() |
Siber Güvenlik - Ak.Web.TR |
6. OSI Referans Modeli ve Yapısı
OSI (Open Systems Interconnection) Modeli, ağ iletişiminin yedi katmanlı bir yapıya dayandığı bir referans modelidir. Her katman, ağdaki farklı işlevleri yerine getirir ve iletişim sürecindeki belirli bir işlemi kontrol eder:
- Fiziksel Katman - Fiziksel bağlantılar ve sinyaller.
- Veri Bağlantı Katmanı - Çerçeveleme, hata kontrolü.
- Ağ Katmanı - Yönlendirme, IP adresleme.
- Taşıma Katmanı - Bağlantı kurulumu, veri iletimi, hata kontrolü.
- Oturum Katmanı - Oturum yönetimi.
- Sunum Katmanı - Verilerin biçimlendirilmesi.
- Uygulama Katmanı - Kullanıcı uygulamaları, ağ servisleri.
7. TCP/IP Modeli ve Yapısı
TCP/IP modeli, internetin çalışma prensiplerini tanımlar ve OSI modelinin daha basitleştirilmiş bir versiyonudur. Dört katmandan oluşur:
- Uygulama Katmanı - Kullanıcı ile ağ arasındaki etkileşimi sağlar.
- Taşıma Katmanı - Verilerin güvenli ve doğru bir şekilde iletilmesini sağlar (TCP ve UDP).
- Ağ Katmanı - IP adresleme ve yönlendirme işlevlerini üstlenir.
- Bağlantı Katmanı - Fiziksel bağlantılar ve veri iletimini yönetir.
8. TCP/IP Katmanları
TCP/IP modelinde veri iletimi için dört katman bulunur:
- Uygulama Katmanı: Kullanıcı uygulamalarının ağ ile etkileşimi.
- Taşıma Katmanı: Verinin kaynağından hedefe güvenli bir şekilde iletilmesi.
- Ağ Katmanı: Veri paketlerinin doğru yönlendirilmesi.
- Bağlantı Katmanı: Verilerin fiziksel ortam üzerinden iletilmesi.
9. TCP/IP Katmanlarındaki Veri İsimleri
- Uygulama Katmanı: Veri (Data)
- Taşıma Katmanı: Segment
- Ağ Katmanı: Paket
- Bağlantı Katmanı: Çerçeve (Frame)
10. İnternet Kayıt Otoriteleri
İnternet kayıt otoriteleri, IP adreslerinin ve alan adlarının yönetiminden sorumlu olan kuruluşlardır. Dünyadaki en büyük kayıt otoritelerinden biri ICANN (Internet Corporation for Assigned Names and Numbers) olup, domain isimlerinin ve IP adreslerinin küresel düzeyde yönetilmesini sağlar.
![]() |
Siber Güvenlik - Ak.Web.TR |
11. TCP/IP Protokolleri ve Çalışma Yöntemleri
TCP/IP, veri iletimi için çeşitli protokoller kullanır:
- TCP (Transmission Control Protocol): Bağlantı odaklı, güvenli veri iletimi sağlar. Bağlantı kurar, veri paketlerini takip eder ve alıcıya iletilen verinin doğru olduğuna dair onay alır.
- UDP (User Datagram Protocol): Bağlantısız, daha hızlı ancak daha az güvenli veri iletimi sağlar. Hata kontrolü yapmaz.
- IP (Internet Protocol): Veri paketlerini adresler ve yönlendirir.
12. Ethernet ve Donanım Adresleme
Ethernet, LAN (Local Area Network) ortamlarında kullanılan bir ağ teknolojisidir. Ethernet, veriyi çerçeveleyerek iletmek için MAC (Media Access Control) adresi kullanır. MAC adresleri, her ağ kartına özgüdür ve cihazlar arasında benzersiz tanımlayıcılar sağlar.
![]() |
Siber Güvenlik - Ak.Web.TR |
13. Ethernet Yapısı ve Kapsülleme
Ethernet, veriyi çerçeveler aracılığıyla ileten bir teknoloji olup, her çerçeve başlık kısmında MAC adresi, veri kısmında ise iletilmesi gereken bilgi bulunur. Kapsülleme, veri iletimi sırasında her protokolün kendi başlık bilgilerini ekleyerek veriyi uygun formata dönüştürmesidir.
14. ICMP Protokolü
ICMP (Internet Control Message Protocol), internet üzerinde ağ hatalarını raporlamak ve ağ bağlantılarını test etmek için kullanılan bir protokoldür. Ping komutu ICMP kullanarak hedef cihazlara bağlantı isteği gönderir ve yanıt alır.
15. ICMP Flood
ICMP Flood, bir tür DoS saldırısıdır. Saldırgan, hedef cihazına aşırı sayıda ICMP Echo Request (ping) paketi gönderir, bu da hedefin ağını aşırı yükler ve hizmet kesintisine yol açar.
16. IP (Internet Protocol)
IP, internet üzerinde cihazları tanımlamak ve veri paketlerini doğru hedefe yönlendirmek için kullanılan temel bir protokoldür. IPv4 ve IPv6 olmak üzere iki farklı sürümü bulunur.
17. IP Adres Sınıfları
IP adres sınıfları, IP adreslerinin belirli bir şekilde kategorize edilmesidir. Temel sınıflar şunlardır:
- A Sınıfı: 1.0.0.0 - 127.255.255.255
- B Sınıfı: 128.0.0.0 - 191.255.255.255
- C Sınıfı: 192.0.0.0 - 223.255.255.255
- D Sınıfı: Multicast adresleri.
- E Sınıfı: Deneysel adresler.
18. IP Başlık Yapısı
IP başlık yapısı, verinin iletimi sırasında kullanılan bilgileri içerir. IPv4 başlığı, kaynak ve hedef IP adreslerini, paket uzunluğunu ve kontrol bilgilerini içerir. IPv6 başlığı daha basitleştirilmiş ve daha uzun adresleme kapasitesine sahiptir.
19. TCP Başlık Yapısı
TCP başlık yapısı, iletişim sırasında verinin doğru bir şekilde iletilmesi için kontrol bilgilerini içerir. Bu başlık, port numaralarını, sıralama numarasını, onay numarasını, bayrakları ve pencere büyüklüğünü içerir.
20. TCP İçerisinde Kabuller
TCP, verilerin doğru sırayla ve eksiksiz iletilmesi için paketlerin her biri üzerinde onay numaraları kullanır. Bu, alıcı tarafından her bir paket alındığında göndericiye bir onay geri gönderilmesini sağlar.
21. TCP Bayrak Kavramı
TCP bayrakları, bağlantı durumunu belirtir ve dört ana bayraktan oluşur:
- SYN: Bağlantı kurulum talebi.
- ACK: Alıcıdan onay.
- FIN: Bağlantıyı sonlandırma isteği.
- RST: Bağlantıyı sıfırlama.
22. DHCP Starvation Saldırısı
DHCP Starvation saldırısı, saldırganın ağdaki DHCP sunucusundan tüm IP adreslerini almasıyla gerçekleşir. Saldırgan, sunucunun IP adresi havuzunu tükenmesine yol açar ve ağdaki diğer cihazlar IP alamaz. Bu, ağ kesintilerine veya kimlik doğrulama sorunlarına yol açabilir.
![]() |
Siber Güvenlik - Ak.Web.TR |
---
C. DOS/DDOS SALDIRILARI
1. Neden Kaynaklanır
DoS (Denial of Service) ve DDoS (Distributed Denial of Service) saldırıları, genellikle bir hedef sistemi, ağ veya hizmeti kullanılamaz hale getirmek amacıyla gerçekleştirilir. Bu tür saldırılar genellikle şu sebeplerle kaynaklanır:
- Rekabet: Rakip bir işletme veya kişi, belirli bir hizmeti engellemek isteyebilir.
- Aktivizm ve Hacktivizm: Sosyal, politik veya çevresel bir mesaj vermek amacıyla sistemlere saldırılır.
- Zayıf Güvenlik: Sistemlerin yeterince korunmaması, saldırganların ağlara giriş yapmasına olanak tanır.
- Hacker Eğlencesi: Saldırganlar, sadece becerilerini test etmek veya dikkat çekmek amacıyla bu saldırıları yapabilirler.
2. DDoS Hakkında Yanlış Bilinenler
DDoS hakkında birçok yanlış anlaşılma vardır:
- DDoS ve DoS Aynı Şeydir: Birçok kişi DDoS ve DoS saldırılarını karıştırır. Aslında, DDoS (Distributed Denial of Service) birden fazla kaynaktan yapılan saldırıları ifade ederken, DoS (Denial of Service) sadece tek bir kaynaktan yapılan saldırıdır.
- DDoS Saldırıları Her Zaman Başarılıdır: Her DDoS saldırısı başarılı olmayabilir. Hedef sistemler uygun savunmalarla bu tür saldırılara karşı dirençli olabilir.
- DDoS Saldırıları Yalnızca Web Siteleri İçin Tehdit Oluşturur: DDoS saldırıları sadece web sitelerini hedef almaz, aynı zamanda ağ altyapılarına, DNS sunucularına ve hatta IoT cihazlarına da yönlendirilebilir.
3. Syn Flood
SYN Flood, TCP/IP protokolünde bağlantı kurma işlemini hedef alan bir DDoS saldırı türüdür. Saldırgan, hedef sisteme sürekli olarak SYN paketleri gönderir, ancak bu paketlere yanıt vermez. Bu, hedefin bağlantı kuyruklarını doldurur ve sistemin hizmet verememesine yol açar. Bu saldırı türü, sunucu kaynaklarını tükenmesine neden olabilir.
4. Backlog Queue Kavramı
Backlog Queue, bir TCP sunucusunun yeni bağlantıları kabul etmek için kullandığı kuyruktur. Bu kuyruk, bağlantı kurma isteğiyle gelen paketlerin biriktirildiği yerdir. Bir SYN Flood saldırısı sırasında, bu kuyruk aşırı yüklenir ve hedef sistemin yeni bağlantıları kabul etmesini engeller. Sistem, bağlantı talepleriyle boğulmuş olur ve hizmet dışı kalabilir.
![]() |
Siber Güvenlik - Ak.Web.TR |
5. Syn Flood DDoS Saldırısı Nasıl Anlaşılır
SYN Flood DDoS saldırıları genellikle şu işaretlerle anlaşılabilir:
- Yavaş Bağlantı Kurulumu: Hedef sistem, gelen bağlantı taleplerine yanıt veremediğinden, bağlantılar daha yavaş kurulur.
- Yüksek Bağlantı Sayısı: Aynı anda gelen çok sayıda SYN isteği, bağlantı kuyruğunun dolmasına yol açar.
- Anormal Trafik Artışı: Hedef sisteme gelen SYN paketlerinin sayısında ani ve büyük bir artış gözlemlenir.
- Sunucu Yanıt Vermez: Bağlantı taleplerinin çoğuna yanıt verilmediği için sunucu yanıt vermez veya çok geç yanıt verir.
6. Hping Kullanarak Syn Flood Testleri
Hping, ağ güvenliği testleri yapmak için kullanılan güçlü bir komut satırı aracıdır. SYN Flood testi yapmak için hping kullanılırken, hedef IP adresine ve TCP portlarına SYN paketleri gönderilir. Bu test, saldırının etkisini simüle etmek ve ağın direncini ölçmek için kullanılır. Aşağıdaki komutla bir SYN Flood testi yapılabilir:
hping3 -S -p [Port Numarası] [Hedef IP Adresi]
Bu komut, hedef IP'ye belirli bir port üzerinden SYN paketleri gönderir.
7. Syn Flood Saldırısı Esnasında Yapılması Gerekenler
SYN Flood saldırısı esnasında alınması gereken önlemler:
- Firewall Kullanımı: SYN paketlerinin filtrelenmesi için gelişmiş firewall kuralları oluşturulmalıdır.
- Intrusion Detection Systems (IDS): Saldırıyı tespit etmek için IDS yazılımları kullanılabilir.
- Rate Limiting: Bağlantı taleplerinin hızını sınırlamak, saldırıların etkisini azaltabilir.
- SYN Cookies ve SYN Proxy: Bu teknolojilerle bağlantı istekleri yönetilebilir ve sistem korunabilir.
8. SynCookie Nedir
SYN Cookies, SYN Flood saldırılarından korunmak amacıyla geliştirilmiş bir tekniktir. Bu yöntem, sunucuya gelen her SYN isteğini kaydederken, her bir istemci için benzersiz bir cookie (çerez) oluşturur. Bu cookie, istemci tarafından geri gönderildiğinde, sunucu isteğin geçerli olduğunu anlayarak bağlantıyı tamamlar. Bu sayede sunucu, bağlantı taleplerini yüksek verimli bir şekilde yönetebilir.
![]() |
Siber Güvenlik - Ak.Web.TR |
9. Syn Cookie Dezavantajları
Syn Cookies'in bazı dezavantajları vardır:
- Performans Düşüşü: Cookie'ler ile bağlantı yönetimi, özellikle çok sayıda eşzamanlı bağlantı olduğunda performans kayıplarına yol açabilir.
- Zorluklar ve Uyumsuzluklar: SYN Cookies, bazı TCP özellikleriyle uyumsuz olabilir ve bağlantı kalitesini etkileyebilir.
- Karmaşıklık: SYN Cookies'in yapılandırılması ve doğru çalışması bazen karmaşık olabilir.
10. Syn Cache Nedir
SYN Cache, sunucunun gelen SYN paketlerini kısa süreliğine saklayarak, bağlantı kurma sürecini yönetmesini sağlayan bir tekniktir. Bu sistem, SYN Flood saldırılarından korunmaya yardımcı olur, çünkü saldırganlar sadece SYN paketleri gönderirken, gerçek bağlantılar için yanıt beklemezler. SYN Cache, bu tür saldırıları algılayarak bağlantı kurulumunu optimize eder.
11. Syn Proxy Nedir
SYN Proxy, gelen SYN paketlerinin sunucuya iletilmeden önce bir proxy tarafından kontrol edilmesini sağlayan bir güvenlik teknolojisidir. Proxy, gelen bağlantı taleplerini doğrular ve sadece geçerli olanları sunucuya ileterek SYN Flood saldırılarını engeller. SYN Proxy, ağdaki güvenlik açıklarını daraltmak için etkili bir yöntemdir.
12. Syn Proxy Dezavantajları
SYN Proxy'nin bazı dezavantajları şunlardır:
- Performans Sorunları: Proxy sunucusu üzerinden geçirilen her paket, ağın genel performansını etkileyebilir.
- Yüksek Gecikme: Proxy aracılığıyla paketlerin iletilmesi, gecikmelere neden olabilir.
- Yük Yönetimi: Proxy sunucusunun kapasitesi, yüksek trafikli durumlarda tıkanabilir ve bu da hizmet kesintilerine yol açabilir.
Bu terimler, DoS/DDoS saldırılarına karşı alınabilecek önlemler ve bu tür saldırıların anlaşılması konusunda önemli bilgiler sunmaktadır.
---
D. WEB SUNUCULARINA YÖNELİK DOS/DDOS SALDIRILARI
1. HTTP Nasıl Çalışır
HTTP (Hypertext Transfer Protocol), web sunucuları ile istemciler (tarayıcılar gibi) arasındaki iletişimi sağlayan bir protokoldür. HTTP, istemciden sunucuya veri gönderir ve sunucudan istemciye veri alır. İstemci bir HTTP isteği gönderdiğinde, sunucu bu isteği işler ve genellikle bir HTML sayfası, resim veya başka bir kaynak döner. HTTP, istemci-sunucu modelini kullanarak çalışır ve her isteğe yanıt verir.
![]() |
Siber Güvenlik - Ak.Web.TR |
2. HTTP GET
HTTP GET, istemcinin sunucudan veri talep etmek için kullandığı bir HTTP isteğidir. GET isteği, sunucudan belirli bir kaynağı (örneğin, bir web sayfası veya dosya) almak amacıyla yapılır. GET isteği URL parametreleri içerebilir ancak verilerin sunucuya gönderilmesi amaçlanmaz. Yalnızca veri almak için kullanılır.
3. HTTP POST
HTTP POST, istemcinin sunucuya veri göndermek için kullandığı HTTP isteğidir. POST isteği, form verileri, kullanıcı bilgileri veya başka türde verileri sunucuya göndermek için kullanılır. Veriler, isteğin gövdesinde gönderilir ve URL'de görünmezler. GET'e göre daha güvenli kabul edilir çünkü veriler URL'ye dahil edilmez.
4. HTTP Flood
HTTP Flood, DoS/DDoS saldırıları için kullanılan bir tekniktir. Bu saldırı türünde, saldırganlar hedef web sunucusuna aşırı miktarda HTTP isteği gönderir. Hedef sunucu, gelen taleplerle aşırı yüklenir ve hizmet dışı kalabilir. Bu tür saldırılar genellikle GET veya POST istekleriyle yapılır.
5. GET Flood
GET Flood, HTTP Flood saldırısının bir alt türüdür. Bu saldırı türü, sadece GET isteklerinin aşırı sayıda gönderilmesiyle yapılır. Sunucu, gelen her GET isteği için yanıt üretmeye çalışırken, kaynakları tükenebilir ve web sitesi yanıt veremez hale gelir.
6. POST Flood
POST Flood, hedef web sunucusuna aşırı sayıda POST isteği gönderen bir DDoS saldırısıdır. POST isteği, genellikle daha büyük veri yükleri içerdiğinden, POST Flood saldırıları sunucuyu daha fazla zorlar ve sunucunun hizmet vermesini engeller.
7. Yazılımsal ya da Tasarımsal Eksikliklerden Kaynaklanan DoS/DDoS Saldırıları
DoS/DDoS saldırıları, yazılımdaki veya tasarımdaki zayıf noktalar nedeniyle etkili olabilir. Örneğin, sunucu tasarımındaki hatalar, kötü yapılandırılmış sunucu yazılımları veya yeterli ölçeklenebilirlik olmaması, saldırganların aşırı yük oluşturmasına olanak tanır. Bu, sunucunun kaynaklarının tükenmesine ve hizmetin kesilmesine neden olabilir.
![]() |
Siber Güvenlik - Ak.Web.TR |
8. Slowloris Aracı ve Kullanımı
Slowloris, HTTP sunucularını hedef alan bir DoS saldırı aracıdır. Slowloris, sunucuya sürekli olarak yarım HTTP istekleri gönderir ve bağlantıları açık tutarak sunucuyu aşırı yükler. Bu, sunucunun kaynaklarını tükenmesine ve hizmetin kesilmesine yol açar. Slowloris, sunucuya gerçek veri göndermediği için bu tür saldırılar tespit edilmesi zor olabilir.
9. Rate Limiting Nedir
Rate limiting (hız sınırlama), bir kaynağa yapılan isteklerin belirli bir zaman diliminde sınırlanması işlemidir. Bu, DDoS saldırılarını engellemek için yaygın olarak kullanılır. Örneğin, bir IP adresine dakikada yalnızca 100 istek yapılmasına izin verilebilir. Bu yöntem, aşırı yüklenmeyi engelleyerek sunucu kaynaklarını korur.
10. UDP Protokolü
UDP (User Datagram Protocol), verilerin bir cihazdan başka bir cihaza hızlı bir şekilde iletilmesini sağlayan bir iletişim protokolüdür. UDP, bağlantı kurulumu gerektirmez ve veri iletimi sırasında hata kontrolü yapmaz. Bu, UDP'yi hızlı ancak güvenilir olmayan bir protokol yapar. UDP, genellikle video akışları, çevrimiçi oyunlar ve sesli iletişim uygulamaları için kullanılır.
11. UDP Başlık Yapısı
UDP başlık yapısı, 8 bayt uzunluğundadır ve dört ana bileşenden oluşur:
- Kaynak Portu (2 bayt): Gönderenin port numarası.
- Hedef Portu (2 bayt): Alıcının port numarası.
- Uzunluk (2 bayt): UDP başlığının ve veri kısmının toplam uzunluğu.
- Denetim Toplamı (2 bayt): Verilerin doğru iletilip iletilmediğini kontrol etmek için kullanılan denetim toplamıdır.
12. Hping ile UDP Paketleri Oluşturma
Hping, ağ testleri ve güvenlik taramaları yapmak için kullanılan bir araçtır. UDP paketlerini oluşturmak ve test etmek için hping şu komutla kullanılabilir:
hping3 --udp -p [Port Numarası] [Hedef IP Adresi]
Bu komut, belirtilen hedef IP adresine ve port numarasına UDP paketleri gönderir.
13. UDP Katmanında IP Spoofing
IP Spoofing, saldırganların sahte bir IP adresi kullanarak veri paketleri göndermesidir. UDP, bağlantısız bir protokol olduğu için IP Spoofing saldırılarında sıkça kullanılır. Bu, hedefin yanıtları saldırganın IP adresine göndermesini engeller ve saldırganın kimliğini gizler.
14. UDP Flood
UDP Flood, UDP paketleri kullanarak yapılan bir DDoS saldırı türüdür. Saldırganlar, hedef sunucuya veya cihazına çok sayıda UDP paketi gönderir. Bu, hedefin kaynaklarını tükenmesine ve yanıt verememesine yol açar. UDP Flood, ağ altyapısını tıkayarak hizmetin kesilmesine neden olabilir.
15. Hping Kullanarak UDP Flood Testi
Hping, UDP Flood testi için şu şekilde kullanılabilir:
hping3 --udp -p [Port Numarası] --flood [Hedef IP Adresi]
Bu komut, hedef IP adresine sürekli olarak UDP paketleri gönderir ve ağda tıkanıklık oluşturur.
16. DNS Hizmetlerine Yönelik DoS/DDoS Saldırıları
DNS (Domain Name System) hizmetlerine yönelik DoS/DDoS saldırıları, hedef DNS sunucusuna aşırı miktarda sorgu gönderilmesiyle yapılır. Bu tür saldırılar, DNS sunucusunun yanıt verememesine neden olur ve hizmetin kesilmesine yol açar. DNS saldırıları genellikle UDP protokolü üzerinden yapılır.
17. DNS Mimarisi
DNS, internetin telefon rehberi gibi çalışarak alan adıyla IP adresini eşler. DNS, istemcilerin web sitelerine erişebilmesi için doğru IP adreslerini çözer. DNS, çeşitli bileşenlerden oluşur: istemciler, DNS sunucuları (resolver) ve ana sunucular.
18. DNS Sorgu Tipleri
DNS sorguları genellikle iki türde yapılır:
- A Sorgusu: Bir alan adının IP adresini öğrenmek için yapılır.
- MX Sorgusu: Bir alan adının mail sunucusunu öğrenmek için yapılır. Bunun dışında birçok sorgu türü de vardır, örneğin CNAME, TXT ve NS sorguları.
19. Recursive Sorgu
Recursive sorgu, DNS istemcisinin, DNS sunucusundan alan adı çözümlemesi yapmasını ve sonucu tamamen alana kadar çözmesini talep etmesidir. Bu tür bir sorgu, istemciye kadar tüm yanıtları taşır.
![]() |
Siber Güvenlik - Ak.Web.TR |
20. Iterative Sorgu
Iterative sorgu, DNS istemcisinin bir DNS sunucusuna sorgu göndermesi ve sunucunun en iyi cevabı vererek başka bir sunucuya yönlendirmesiyle yapılır. İstemci, her aşamada bir adım daha ileriye giderek yanıt alır.
21. DNS İsim Çözümlemesi
DNS isim çözümleme, bir alan adı (örneğin, example.com) ile bu alan adına karşılık gelen IP adresinin (örneğin, 192.0.2.1) eşleştirilmesi işlemidir. DNS sunucuları, istenilen alan adını karşılayan IP adreslerini sağlar.
22. DNS Protokolünde IP Spoofing
DNS protokolünde IP Spoofing, sahte bir IP adresi kullanılarak DNS sorgularının yapılmasıdır. Bu, genellikle DDoS saldırılarında kullanılır, çünkü saldırgan gerçek IP adresini gizler ve yanıtlara müdahale eder.
23. DNS ve TCP İlişkisi
DNS genellikle UDP üzerinden çalışır, ancak bazı durumlarda TCP kullanabilir. Özellikle büyük DNS yanıtları için TCP gerekebilir. DNS, küçük sorgular için UDP kullanır, ancak bağlantı güvenliği ve daha büyük veriler için TCP tercih edilebilir.
24. DNS Flood Saldırıları
DNS Flood, hedef DNS sunucusuna aşırı miktarda DNS sorgusu göndermeyi içeren bir DDoS saldırısıdır. Bu, sunucunun kaynaklarını tükenmesine yol açar ve DNS hizmetinin kesilmesine neden olur.
25. Amplified DNS Flood Saldırıları
Amplified DNS Flood, sahte DNS sorguları göndererek hedefe yüksek hacimli yanıtlar gönderen bir saldırıdır. Saldırgan, kaynak IP adresi olarak hedefi belirler ve DNS sunucusu hedefe büyük yanıtlar gönderir. Bu, saldırganın etkisini artırır.
26. DNS Flood Saldırılarını Yakalama
DNS Flood saldırılarını yakalamak için ağ trafiği izlenebilir ve anormal DNS sorguları tespit edilebilir. IDS/IPS sistemleri veya ağ monitörleme araçları kullanılarak bu tür saldırılar tespit edilebilir.
27. DNS Flood Saldırılarını Engelleme
DNS Flood saldırılarını engellemek için:
- Rate Limiting uygulanabilir.
- DNSSEC gibi güvenlik önlemleri kullanılabilir.
- Anycast ve Anycast DNS yapılandırmaları ile yük dengelemesi yapılabilir.
28. DNS Caching
DNS Caching, DNS yanıtlarının geçici olarak saklanmasıdır. Bu, DNS sorgularını hızlandırmak için kullanılır ve aynı DNS sorgularının tekrar yapılmasını önler.
29. DNS Anycast
DNS Anycast, DNS sunucularının birden fazla fiziksel konumda bulunmasını sağlar. Bu, DNS hizmetlerinin daha hızlı ve daha güvenilir olmasını sağlar, ayrıca DDoS saldırılarına karşı dayanıklılığı artırır.
30. Rate Limiting
Rate limiting, bir kaynağa yapılan isteklerin belirli bir zaman diliminde sınırlanmasıdır. Bu, aşırı yüklenmeyi ve DDoS saldırılarını engellemeye yardımcı olur.
31. DFAS
DFAS (Distributed Fairness Algorithm), ağ trafiğini dengelemek için kullanılan bir algoritmadır. Bu, aşırı yüklenmeyi engellemek ve hizmetin sürekli olarak verimli çalışmasını sağlamak için kullanılır.
32. Teardrop Saldırıları
Teardrop saldırıları, hedef sisteme bozuk veya hatalı TCP/IP paketleri göndererek hedefin çökmesine neden olur. Bu, eski işletim sistemlerini etkileyen bir saldırıdır.
33. Ping of Death Saldırıları
Ping of Death saldırısı, hedef sisteme aşırı büyük ICMP paketleri göndererek hedefin yanıt veremez hale gelmesine yol açar. Bu tür saldırılar eski sistemlere karşı kullanılır ve hedef sistemin çökmesine yol açabilir.
---
E. DDOS UYGULAMA
1. DDoS Bot Uygulaması Yazmak
DDoS (Dağıtık Hizmet Engelleme) saldırıları, çok sayıda kaynağın hedef bir sistem ya da ağı aşırı yükleyerek hizmet veremez hale gelmesine neden olan kötü niyetli saldırılardır. Bu saldırıların çoğu, botnet adı verilen ağlar üzerinden yapılır. Botnet, zombi bilgisayarlar (botlar) olarak adlandırılan birçok bilgisayarın kontrol altında tutulduğu, merkezi bir komut ve kontrol sunucusu aracılığıyla yönlendirilen bir ağdır. Her bir bot, belirli komutlara göre hedef sisteme istek gönderir, bu da hedef sistemde aşırı yük ve dolayısıyla hizmetin kesilmesine yol açar.
Bir DDoS bot uygulaması yazmak, etik hackerlık ve siber güvenlik araştırmaları için bazı durumlarda yasal ve öğretici olabilir. Ancak, bu tür bir yazılımın kötü amaçlarla kullanımı yasadışıdır ve ciddi yasal sonuçlara yol açabilir. Bu yüzden yalnızca etik hackerlık ve ağ güvenliği testi kapsamında, yasal çerçeveler içinde ve eğitim amaçlı yapılmalıdır.
Botnet Oluşturma ve DDoS Bot Yazılımının Temel Bileşenleri
-
Komut ve Kontrol Sunucusu (C&C Server): Botnet ağının merkezi yönetim noktasıdır. Bu sunucu, her bir bot ile iletişim kurarak saldırı talimatlarını gönderir. Genellikle, C&C sunucuları, botnetleri kontrol etmek için IRC (Internet Relay Chat), HTTP, HTTPS veya özel protokoller kullanır.
-
Botlar: Botlar, saldırıyı gerçekleştiren zombi bilgisayarlardır. Her bir bot, komutları almak için C&C sunucusuna bağlanır. Bu botlar, bulaşıcı yazılımlar (malware) aracılığıyla hedef sistemlere yerleştirilir.
-
Saldırı Yöntemleri: Botlar, farklı DDoS saldırı türlerini gerçekleştirebilir. Bunlar arasında HTTP Flood, SYN Flood, UDP Flood, DNS Amplification gibi saldırılar bulunmaktadır. Her bir saldırı türü, ağ trafiğini farklı şekillerde manipüle ederek hedef sistemi aşırı yükler.
Botnet’in Çalışma Prensibi
Bir DDoS botnet uygulaması, botların kontrol altında tutulması için aşağıdaki adımları takip eder:
-
Zombi Bilgisayarların Enfeksiyonu: İlk adım, botnetin kontrolü altına alınacak cihazların enfekte edilmesidir. Bu genellikle bir trojan ya da worm (solucan) türünde zararlı yazılım kullanılarak yapılır. Enfekte cihaz, botnetin parçası olur.
-
Komut ve Kontrol Sunucusuyla Bağlantı Kurma: Her bir bot, belirli aralıklarla komut ve kontrol sunucusuna bağlanır. C&C sunucusu, botlara saldırı talimatlarını gönderir.
-
Saldırının Gerçekleştirilmesi: Komutlar doğrultusunda, her bot hedefe istek gönderir. İsteklerin yoğunluğu, hedefin kaynaklarını tükenmesine neden olacak şekilde ayarlanır. Bu, hedef sistemde yanıt sürelerini arttırabilir ya da hizmeti tamamen kesintiye uğratabilir.
-
Botnet’in Yönetimi ve Yedekleme: Botnet yöneticisi, botların kontrolünü kaybetmemek için sürekli olarak C&C sunucularını değiştirebilir veya yeni botlar ekleyebilir. Ayrıca, botlar farklı yöntemlerle güncellenebilir.
DDoS Bot Yazılımının Bileşenleri
Bir DDoS bot yazılımı genellikle şu bileşenlerden oluşur:
-
Enfeksiyon Modülü: Botnetin, hedef cihazlara yayılmasını sağlayan modüldür. Bu modül, zararlı yazılımların cihazlara bulaşmasını sağlar.
-
İletişim Modülü: Bu modül, botların C&C sunucusuna bağlanmasını sağlar. Bu bağlantı, HTTP, IRC veya özel bir protokol üzerinden olabilir.
-
Saldırı Modülü: Botun gerçekleştireceği saldırı türünü belirler. Bu modül, HTTP GET/POST floodları, SYN floodları, UDP floodları veya daha karmaşık saldırı türlerini içerir.
-
İzleme ve Kontrol Modülü: Botnet yöneticisinin, botları izleyebilmesi ve kontrol edebilmesi için kullanılan modüldür. Bu modül, botların durumu hakkında bilgi sağlar ve gerektiğinde talimatlar gönderir.
Örnek DDoS Bot Uygulaması
Bir basit DDoS bot uygulamasının kodu, botun hedefe istek göndermesini sağlayacak temel bir yapıyı içerebilir. Aşağıda basit bir HTTP Flood bot örneği verilmiştir. Bu, yalnızca eğitim amacıyla bir örnektir ve gerçek dünyada yasa dışıdır.
import socket
import threading
target_ip = "192.168.1.1" # Hedef IP adresi
target_port = 80 # HTTP portu
num_threads = 100 # Gönderilecek istek sayısı
# HTTP GET isteği oluşturma
def send_request():
client = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client.connect((target_ip, target_port))
request = "GET / HTTP/1.1\r\n"
request += "Host: " + target_ip + "\r\n"
request += "Connection: Keep-Alive\r\n\r\n"
client.send(request.encode())
client.close()
# Paralel istek göndermek için thread kullanma
def start_attack():
threads = []
for i in range(num_threads):
thread = threading.Thread(target=send_request)
threads.append(thread)
thread.start()
for thread in threads:
thread.join()
# Saldırıyı başlat
if __name__ == "__main__":
start_attack()
Bu kod parçası, hedef web sunucusuna HTTP GET istekleri göndererek bir HTTP Flood saldırısı gerçekleştirir. Threading kullanılarak, birden fazla bağlantı paralel olarak açılır ve sunucuya istekler gönderilir.
2. Örnek DDoS Saldırısı
Bir DDoS saldırısı, çeşitli yöntemlerle yapılabilir. Burada, basit bir SYN Flood ve HTTP Flood saldırısının nasıl gerçekleştirilebileceğine dair örnekler verilmiştir.
SYN Flood Saldırısı
SYN Flood, hedef sunucuya aşırı sayıda SYN (bağlantı başlatma) paketi göndererek sunucunun bağlantı kuyruğunu doldurur ve yeni bağlantı taleplerine cevap veremez hale getirir. SYN Flood saldırısının nasıl çalıştığını açıklayalım:
-
SYN Paketi Gönderimi: Saldırgan, hedef sunucuya SYN paketleri gönderir. Bu paketler, sunucunun bağlantı açma isteği ile yanıt vermesini sağlar.
-
Yanıt Bekleme: Sunucu, her SYN paketine SYN-ACK yanıtı gönderir, ancak saldırgan, bu yanıtı almaz ve bağlantıyı tamamlamaz.
-
Bağlantı Kuyruğu Doldurma: Sunucu, her gelen SYN paketine bir bağlantı oluşturur ve bu bağlantıların tamamlanmasını bekler. Bu süreç, sunucunun bağlantı kuyruğunu doldurur ve yeni bağlantı taleplerini kabul edemez hale gelir.
HTTP Flood Saldırısı
HTTP Flood, hedef web sunucusuna çok sayıda HTTP isteği göndererek hizmetin engellenmesine yol açar. Saldırgan, her biri gerçek bir kullanıcı tarafından gönderiliyormuş gibi görünen GET veya POST isteklerini hedefe gönderir. Bu istekler, sunucunun kaynaklarını tükettirir ve sunucu, gelen istekleri işleyemez.
![]() |
Siber Güvenlik - Ak.Web.TR |
Saldırı Sonuçları
DDoS saldırıları, hedef sistemi ya da ağı büyük ölçüde tıkayarak hizmetin kesilmesine yol açar. Bu tür saldırılar şunlara neden olabilir:
-
Ağ Tıkanıklığı: Saldırganlar tarafından gönderilen aşırı trafik, ağ altyapısının darboğazlarına yol açarak sunucunun veya ağın çökmesine neden olabilir.
-
Hizmetin Kesilmesi (Downtime): Hedef sunucu, yoğun istekler nedeniyle yanıt veremeyebilir ve hizmet dışı kalabilir.
-
Veri Kaybı ve Güvenlik İhlalleri: DDoS saldırıları, veritabanlarının veya ağ trafiğinin işlenmesinde zorluklara yol açabilir ve güvenlik açıklarını daha da büyütebilir.
Sonuç
DDoS bot uygulamaları yazmak ve kullanmak, yalnızca güvenlik araştırmaları ve etik hackerlık çerçevesinde yapılmalıdır. Bu tür saldırılar, ciddi yasal sonuçlar doğurabilir. DDoS saldırılarına karşı korunmak için, ağ güvenliği önlemleri, rate limiting, firewall kuralları, intrusion detection systems (IDS) ve DDoS koruma hizmetleri kullanılabilir.
---
Aşağıda, DDoS Uygulamaları ve Saldırı Teknikleri konusunda akademik ve teknik kaynaklara dayalı bir kaynakça örneklerini sunduk. Bu kaynaklar, DDoS saldırıları, botnet yapıları ve ağ güvenliği ile ilgili akademik makaleler, kitaplar ve teknik raporlardan oluşmaktadır.
F. Kaynakça
-
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th Edition). Pearson.
- Ağ protokolleri, TCP/IP ve güvenlik mekanizmaları hakkında temel bilgiler içermektedir.
-
Stallings, W. (2020). Network Security Essentials: Applications and Standards (6th Edition). Pearson.
- Ağ güvenliği, saldırı türleri ve savunma teknikleri hakkında kapsamlı bilgi sunmaktadır.
-
Hussain, A., Heidemann, J., & Papadopoulos, C. (2003). “A Framework for Classifying Denial of Service Attacks.” Proceedings of the 2003 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications (SIGCOMM '03)., 243–254.
- DoS ve DDoS saldırılarının sınıflandırılması ve teknik analizini içeren bir çalışmadır.
-
Mirkovic, J., & Reiher, P. (2004). “A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.” ACM SIGCOMM Computer Communication Review, 34(2), 39–53.
- DDoS saldırı türleri ve savunma yöntemleri hakkında detaylı akademik bir inceleme içermektedir.
-
Douligeris, C., & Mitrokotsa, A. (2004). “DDoS Attacks and Defense Mechanisms: Classification and State-of-the-Art.” Computer Networks, 44(5), 643–666.
- DDoS saldırılarının sınıflandırılması ve savunma stratejileri üzerine detaylı bir akademik makale.
-
Goodman, M., & Lin, H. S. (2007). Toward a Safer and More Secure Cyberspace. National Academies Press.
- Siber güvenlik politikaları, saldırı tespit yöntemleri ve savunma mekanizmalarını ele almaktadır.
-
Zargar, S. T., Joshi, J., & Tipper, D. (2013). “A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks.” IEEE Communications Surveys & Tutorials, 15(4), 2046–2069.
- Güncel DDoS saldırı tespit ve engelleme yöntemleri hakkında kapsamlı bir araştırma makalesidir.
-
Cisco Systems. (2022). Cisco Cybersecurity Report: Mitigating DDoS Threats.
- Gerçek dünya senaryolarında DDoS saldırılarına karşı alınan önlemler ve güvenlik stratejileri.
-
US-CERT (United States Computer Emergency Readiness Team). (2021). Understanding and Mitigating DDoS Attacks.
- ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından yayımlanan, DDoS saldırılarını anlama ve azaltma yöntemlerini içeren resmi teknik rapor.
-
Rossow, C. (2014). “Amplification Hell: Revisiting Network Protocols for DDoS Abuse.” Proceedings of the 2014 Network and Distributed System Security (NDSS) Symposium.
- DNS, NTP ve diğer protokollerin DDoS saldırılarında nasıl kötüye kullanılabileceğine dair teknik analiz.
-
Kaspersky Lab. (2023). DDoS Intelligence Report Q4 2023.
- Gerçekleşen DDoS saldırıları üzerine yapılan analizler ve güncel tehdit trendlerini içeren rapor.
-
Cloudflare Security Blog. (2023). How We Mitigate Large-Scale DDoS Attacks.
- Cloudflare tarafından yayınlanan, büyük ölçekli DDoS saldırılarına karşı koruma mekanizmalarını anlatan teknik makale.
Belirtilen kaynaklar, DDoS saldırılarının teknik yönlerini, savunma stratejilerini ve güvenlik araştırmalarını akademik bir çerçevede ele almaktadır. Özellikle IEEE, ACM, Cisco ve US-CERT gibi güvenilir kaynaklardan elde edilen makaleler, güncel ve teknik bilgilere ulaşmak açısından oldukça değerlidir.
---
G. Kaynak: (Ak.web.TR)
Bu Makale, platformumuzun uzman editör ekibi tarafından özenle hazırlanmış ve titizlikle derlenmiştir. İçerik, alanında deneyimli profesyonellerin katkılarıyla, en güncel bilgilere ve güvenilir kaynaklara dayanarak oluşturulmuştur.
Editörlerimiz bu çalışmada, okuyucularına doğru ve yüksek kaliteli bilgi sunma misyonunu yerine getirmek amacıyla kapsamlı bir araştırma süreci yürütmüştür. Sunulan bu içerik, editörlerin bilgi birikimi ve uzmanlıkları ile harmanlanarak, okuyucuların ihtiyaçlarını en iyi şekilde karşılayacak biçimde yapılandırılmıştır. Ak.web.TR'nin bağlı olduğu yüksek yayın standartları ve editoryal süreçler doğrultusunda, içeriklerin her aşamasında kalite kontrolü sağlanmış olup, en güncel verilerle sürekli güncellenmektedir. Bu titiz süreç, bilişim dünyasında güvenilir bir bilgi kaynağı olarak itibarımızı sürdürebilmek için, hayati önem taşımaktadır.
![]() |
Siber Güvenlik |
Ak.web.TR