ddos saldırıları ve korunma yolları

58
DDoS Saldırıları ve Korunma Yolları Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Upload: bga-bilgi-guevenligi-akademisi

Post on 14-May-2015

9.355 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: DDoS Saldırıları ve Korunma Yolları

DDoS Saldırıları ve KorunmaYolları

Huzeyfe ÖNAL

Bilgi Güvenliği AKADEMİSİ

www.bga.com.tr

Page 2: DDoS Saldırıları ve Korunma Yolları

Konuşmacı Hakkında |Huzeyfe ÖNAL

• Bilgi Güvenliği Danışmanı (iş hayatı)

– Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr)

• Ağ Güvenliği Araştırmacısı (gerçek hayat)

• Kıdemli DDoS Uzmanı

• Blogger

– www.lifeoverip.net

Page 3: DDoS Saldırıları ve Korunma Yolları

Neden DDoS’a Özel Bir Etkinlik?

• Güvenliğin en önemli bileşeni=Availability

• Gün geçtikce önemi artan bir konu

• Tehdit sıralamasında en üstlerde

– En büyük eksiklik temel ağ bilgisi

– Tecrübesizlik

– Varolan ürünleri doğru yapılandıramama

Page 4: DDoS Saldırıları ve Korunma Yolları

Ajanda

• DoS/DDoS hakkında genel terim ve tanımlar

• DDoS saldırıları hakkında hatalı bilgiler ve düzeltmeler

• DDoS saldırı çeşitleri

• Zombi, botnet oluşturma araç ve yöntemleri

• Türkiye ve dünyadan DDoS saldırı örnekleri

• “Teknik detay ve uygulamalar ikinci kısımda”

Page 5: DDoS Saldırıları ve Korunma Yolları

Standart Güvenlik Bileşenleri

• Hatalı bilgi

– En güvenli sistem fişi çekilmiş sistemdir!

Confidentiality

AvailabilityIntegrity

Confidentiality

Integrity Availability

Page 6: DDoS Saldırıları ve Korunma Yolları

Başlamadan Önce...

• Gelen DDOS saldırısı sizin sahip olduğunuz bantgenişliğinden fazlaysa yapılabilecek çok şey yok!

• DDOS saldırılarının büyük çoğunluğu bantgenişliği taşırma şeklinde gerçekleşmez!

Gürcistan DDOS saldırısı 200-800 Mbps arası

Page 7: DDoS Saldırıları ve Korunma Yolları

DOS

• DOS(Denial Of Service) = sistemleri çalışamaz hale getirmek için yapılan saldırı tipi.

• DOS saldırılarında kaynak yüzlerce, binlerce farklı sistem değildir.

• Bazı saldırılar özünde DoS, sonuçlarına göre DDoS’tur

– DDoS görünümlü DoS

– Tek bir sistemden yapılan spoof edilmiş IP kullanılan SYN flood saldırıları gibi

• DoS saldırılarını engelleme kolaydır

Page 8: DDoS Saldırıları ve Korunma Yolları

DDoS

• DDOS(Distrubuted Denial of Service ) =Dağıtık Servis Engelleme

• Binlerce, yüzbinlerce sistem kullanılarak gerçekleştirilir.

• Genellikle sahte IP adresleri kullanılır

• BotNet’ler kullanılır

• Saldırgan kendini gizler

• Engellemesi zordur!

Page 9: DDoS Saldırıları ve Korunma Yolları

DOS/DDoS Hakkında Yanlış Bilinenler

• Bizim Firewall tek başına DDoS’u engeller

• Bizim IPS tek başına DOS/DDoS’u engeller

• Linux DDoS’a karşı dayanıklıdır

• Biz de DDoS engelleme ürünü var, korunuyoruz!– Yapılandırılmış mı? Test edilmiş mi?

• Donanım tabanlı firewallar DDoS’u engeller

• Bizde antivirüs programı var– Sistemlerimize kötücül yazılım bulaşmaz!

• DOS/DDOS Engellenemez

Page 10: DDoS Saldırıları ve Korunma Yolları

DDoS Hakkında Yanlış Bilinenler

• DDoS saldırıları sizin trafiğinizden daha yüksek boyutta olduğu için engellenemez.

• Yapılan çalışmalar DDoS saldırılarının çok küçük bir bölümünün bandwith şişirme yöntemiyle gerçekleştirğini ortaya koymaktadır.

Page 11: DDoS Saldırıları ve Korunma Yolları

DDoS Saldırılarında Amaç

• Sistemlere sızma girişimi değildir!!

• Bilgisayar sistemlerini ve bunlara ulaşım yollarını işlevsiz kılmak

• Web sitelerinin ,

E-postaların, telefon

Sistemlerinin, bankacılık

sistemlerinin çalışmaması

Page 12: DDoS Saldırıları ve Korunma Yolları

Niye Yapılır?

• Sistemde güvenlik açığı bulunamazsa zarar verme amaçlı yapılabilir

– Ya benimsin ya ...

• Politik sebepler

– Ülkeler arası anlaşmazlıklarda(Gürcistan, Estonya, İsrail...)

• Ticari sebepler

– Rakip firma, Google’da üstte çıkma

• Can sıkıntısı & karizma amaçlı

– Bahis amaçlı(forumlarda)

Page 13: DDoS Saldırıları ve Korunma Yolları

Neden Kaynaklanır?

DOS/DDOS

Yazılım-BUG

Bind Cisco

Protokol Tasarım Eksikliği

TCP Syn flood

Page 14: DDoS Saldırıları ve Korunma Yolları

DoS Sadece Internette Mi Geçerlidir?

• DoS bir saldırı şeklidir ve ağ kavramının geçerli olduğu her ortamda gerçekleştirilebilir.

• Temel sebep protokol tasarımlarının günümüze hitap etmemesi

• DoS saldırıları:

– Yerel ağlarda gerçekleştirilebilir

– Kablosuz ağlarda gerçekleştirilebilir

– Internet üzerinden gerçekleştirilebilir

Page 15: DDoS Saldırıları ve Korunma Yolları

Yerel Ağlarda DoS Tehlikesi

• Yerel ağlarda zorunlu kullanıma sahip ARP protokolünün doğasında bulunan zaafiyetler kullanılarak tek paketle tüm ağ işlevsiz kılınabilir.

• Yerel ağdaki tüm sistemlere gateway sistemin MAC adresi hatalı olarak bildirilirse

– Tüm sistemler gatewaye ulaşmak isterken paketleri boşa gider.

• #nemesis arp -d eth0 -r -v -S 10.2.0.1 -D 10.2.0.255 -H 00:01:02:03:04:05 -M FF:FF:FF:FF:FF:FF

Page 16: DDoS Saldırıları ve Korunma Yolları

Kablosuz Ağlarda DoS Tehlikesi

• Kablosuz ağlarda kullanılan güncel protokollerde –ağda WEP/WPA/WPA2 kullanılmasına bakmaksızın- DoS mümkündür

• AccessPoint’den geliyormuş gibi tüm bağlı istemcilere de-auth paketleri gönderilir.

Page 17: DDoS Saldırıları ve Korunma Yolları

DDoS Bileşenleri

Kötü niyet

Kötü adamlar

MalwareZombi/Botnet

C&C

Page 18: DDoS Saldırıları ve Korunma Yolları

(ro)BOTNET(works)

• Zombi(roBOT)lerdan oluşan yıkım orduları!

• Her an emir almaya hazır sanal askerlerden oluşur

• Uzaktan yönetilebilirler

– Sahibi adına istenen bilgileri çalar, saldırı düzenler

• Hiyerarşik yapıda değildir

– Genelde tek bir yönetici/komutan olur

• Internet üzerinde çeşitli amaçlar için satılmaktadır

Page 19: DDoS Saldırıları ve Korunma Yolları

Nasıl Zombi Olunur?

Page 20: DDoS Saldırıları ve Korunma Yolları

Zombi Adımları

Page 21: DDoS Saldırıları ve Korunma Yolları

BotNet Kullanım Amaçları

• Yeraltı siber ekonomisinin en güçlü kazanç kapısı– SPAM amaçlı kullanılır

– Google reklamlarından para kazanma amaçlı

– Google Adword’de öne çıkma veya bir firmayı geri düşürme amaçlı kullanılabilir

– Anket manipülasyonu

– DDoS yapmak için kullanılabilir

– Bilgi çalma amaçlı kullanılabilir

– Yeni malware yayma amaçlı

Page 22: DDoS Saldırıları ve Korunma Yolları

BotNet’ler Üzerinden Toplanan Kredi Kartları

Page 23: DDoS Saldırıları ve Korunma Yolları

BotNet Piyasası

Page 24: DDoS Saldırıları ve Korunma Yolları

Türkiye BotNet Piyasası

Asıl piyasaya internet üzerinden ulaşmak pek mümkün değil.

Türkiye dünya BotNet piyasasında önemli yere sahiptir.

Page 25: DDoS Saldırıları ve Korunma Yolları

Nasıl Yönetilir?

• P2P, IRC, WEB, Twitter

Page 26: DDoS Saldırıları ve Korunma Yolları

IRC Üzerinden BotNet Yönetimi

Page 27: DDoS Saldırıları ve Korunma Yolları

Türkiye’den Güncel Örnek

• Haziran ayında çok kullanılan blog/portal yazılımının Türkçe sayfası hacklendi

• Hackerlar sisteme sızıp bir sonraki blog sürümüne uzaktan yönetim amaçlı kod eklediler

• İlgili siteden portal yazılımını indiren herkes aynı anda sistemlerini hackerların yönetimine teslim etmiş oldu

– Bu hacking olayını engelleyecek herhangi bir güvenlik cihazı yok.

Page 28: DDoS Saldırıları ve Korunma Yolları

Güncel Pasif BotNet Örneği(Türkiye)

Page 29: DDoS Saldırıları ve Korunma Yolları

Nasıl Farkedilir?

• Garip trafik davranışları– SPAM

– DDoS

• Belirli alan adlarına(BotNet yönetim sistemleri) gönderilen istekler– Zeus Tracker

• Suç amaçlı kullanılan botnet yönetim IP adreslerine yapılan bağlantılar– Russian Business Network

Page 30: DDoS Saldırıları ve Korunma Yolları

Türkiye ve Dünyadan DDoS Örnekleri

• Dönem dönem DDoS saldırıları medyanın ilgi odağı olmaktadır

• 2000’li yıllarda Amazon, Ebay, Yahoo! Gibi sistemlere yönelik saldırılar sonrası

• 2007 Root DNS saldırıları

• 2008- Gürcistan, Estonya siber saldırıları

• 2010 Wikileaks, Mavi Marmara, Youtube protestosu!

Page 31: DDoS Saldırıları ve Korunma Yolları

I.H.H

• 2010 Mavi Marmara olayından sonra• İsrail IP adreslerinden ciddi miktarda DDoS saldırısı

• Türkiye’den misilleme– Gönüllü DDoS saldırısı

Page 32: DDoS Saldırıları ve Korunma Yolları

İsrail, Türkiye IP Bloklarını Engelledi

Türkiye’den yapılan bağlantı-başarısız

Amerika’dan yapılan bağlantı-başarılı

•Gönüllü saldırıların başlamasıyla birlikte İsrail hükümet siteleri ulaşılamaz duruma geldi.•Kısa sürede Türkiye’den gelen istekleri engelleyerek geçici çözüm bulundu•Aynı yöntem Estonya tarafından da kullanılmıştı.

Page 33: DDoS Saldırıları ve Korunma Yolları

Youtube Protestosu

• TIB

• BTK

• Tubitak

• Ulaştırma Bakanlığı

Page 34: DDoS Saldırıları ve Korunma Yolları

Devlet Sistemlerine Yönelik Toplu DDoS

Page 35: DDoS Saldırıları ve Korunma Yolları

Dünyadan DOS/DDOS Örnekleri

Page 36: DDoS Saldırıları ve Korunma Yolları

Dünyadan DDOS Örnekleri|Gürcistan

Page 37: DDoS Saldırıları ve Korunma Yolları

Dünyadan DDOS Örnekleri|Estonya

Page 38: DDoS Saldırıları ve Korunma Yolları

Wikileaks DDoS Saldırıları

• Wikileaks olayının patlak vermesinden sonra çift taraflı DDoS saldırıları başladı– Bir taraf Wikileaks.org sistemlerine yönelik saldırı

başlattı

– Diğer taraf Wikileaks’e kapılarını kapatan firmalara(Paypal, Visa...) yönelik saldırı başlattı

• Gönüllü BotNet kurulumu konusunda ilk defa bu kadar yüksek seviyeye ulaşıldı!– Gönüllü olarak botnete katılanların IP adresleri kayıt

altına alındı.

Page 39: DDoS Saldırıları ve Korunma Yolları
Page 40: DDoS Saldırıları ve Korunma Yolları

Bize DDoS Yapılmaz Düşüncesi

• Dikkat çeken her sistem(sadece web sayfası değil) eğer koruma altında değilse her an DDoS saldırısıyla karşı karşıya kalabilir

• Yerli hackerlar henüz kurumsal sistemlere yönelik saldırılara başlamadı

– Genellikle hosting firmalarına yönelik ve e-ticaret sitelerine yönelik saldırılar görülmekte

Page 41: DDoS Saldırıları ve Korunma Yolları

DDoS Çeşitleri

Page 42: DDoS Saldırıları ve Korunma Yolları

En Sık Tercih Edilen DDoS Atak Tipleri

Page 43: DDoS Saldırıları ve Korunma Yolları

DOS/DDOS Çeşitleri

• Bandwidth şişirme– Udp flood, icmp flood (diğer tüm tipler)

• Kaynak tüketimi(Firewall, server)– Synflood, ACK/FIN flood, GET/POST Flood, udp flood, Dns

flood

• Programsal hata– Bind DOS

• Protokol istismarı– DNS amplification DOS

• Sahte IP kullanımı/ Gerçek IP kullanımı

• Uygulama seviyesi DDoS atakları

Page 44: DDoS Saldırıları ve Korunma Yolları

DDOS-I:Bandwidth Şişirme

• Önlemenin yolu yoktur

– Sürahi bardak ilişkisi

• ISP seviyesinde engellenebilir...

• L7 protokolleri kullanılarak yapılan DDOS’larda saldırı trafiği çeşitli yöntemlerle ~6’da birine düşürülebilir

– HTTP GET flood 400 Byte

– IP Engelleme sonrası sadece syn paketi gelir(60 byte)

Page 45: DDoS Saldırıları ve Korunma Yolları

DDOS-II:Ağ/güvenlik Cihazlarını Yorma

• Amaç ağ-güvenlik sistemlerinin kapasitesini zorlama ve kaldıramayacakları kadar yük bindirme

• Session bilgisi tutan ağ/güvenlik

cihazlarının kapasitesi sınırlıdır

Page 46: DDoS Saldırıları ve Korunma Yolları

Uygulama Seviyesi DDoS Atakları

• Son yıllarda tırmanışta

• Engellemesi diğer DDoS tiplerine oranla daha zor/kolay

• IP spoofing yapılamaz

– Engelleme için avantaj.

• Normal bağlantılardan

ayırt etmek zorlaşıyor

Page 47: DDoS Saldırıları ve Korunma Yolları

DDoS Saldırılarında Eski yöntemler

• DDoS saldırıları en çok 2000’li yıllarda medyanın dikkatini çekmiştir

– Amazon

– Ebay

– Yahoo

– Root Dns saldırıları

• Günümüzdeki DDoS kaynaklarının çoğu eski tip DDoS ataklarını ve araçlarını anlatır

• Günümüzde eski tip yöntem, araç kullanan DDoS saldırılarına rastlamak çok zor

Page 48: DDoS Saldırıları ve Korunma Yolları

Eski Yöntem DDoS Saldırıları

• Smurf

• Teardrop

• Ping Of Death

• Land Attack

Page 49: DDoS Saldırıları ve Korunma Yolları

Smurf atağı

Tek bir paket gönderilerek milyonlarca cevap dönülmesi sağlanabilir(di)

ICMP ve UDP Paketleri Broadcast olarak gönderilebilir

Page 50: DDoS Saldırıları ve Korunma Yolları

Smurf Atağı Artık Çalışmaz. Neden ?

• Tüm router ve işletim sistemleri default olarak broadcaste gelen ICMP paketlerine cevap vermez!

root@seclabs:~# sysctlnet.ipv4.icmp_echo_ignore_broadcastsnet.ipv4.icmp_echo_ignore_broadcasts = 1

Page 51: DDoS Saldırıları ve Korunma Yolları

Eski Araçlar...

Page 52: DDoS Saldırıları ve Korunma Yolları

Günümüzde Tercih Edilen Yöntemler

• Eski araçlar, eski yöntemler günümüzde çalışmaz!

• Yeni Yöntemler

– SYN Flood *

– HTTP Get /Post Flood *

– UDP Flood *

– DNS Flood

– Amplification DNS DDoS saldırıları

– BGP protokolü kullanarak DOS

• * ‘lı saldırılar eskiden de yapılırdı.

Page 53: DDoS Saldırıları ve Korunma Yolları

Yeni Araçlar

• Hping

• Juno (eski ama eskimeyen araç)

• Netstress

• Günümüzde ciddi saldırılarda daha çok BotNet yazılımları kullanılır

– Zeus Botnet

– Yes Exploit System

– Russ Kill

Page 54: DDoS Saldırıları ve Korunma Yolları

BotNet Yönetim Ekranı

Page 55: DDoS Saldırıları ve Korunma Yolları

Türkiye DDoS Anket Çalışması

Page 56: DDoS Saldırıları ve Korunma Yolları

DDoS-BotNet Çalışma Grubu

• DDoS&BotNet konusundaki bilinç düzeyini arttırmak ve bu konudaki gelişmeleri paylaşmak amacıyla 2010 yılında kurulmuştur.– E-posta listesi ve çalışma grubu olarak faaliyet

göstermektedir.

• http://www.lifeoverip.net/ddos-listesi/ adresinden üye olabilirsiniz.– Sadece kurumsal katılıma açıktır.

Page 57: DDoS Saldırıları ve Korunma Yolları

NetSec Ağ Ve Bilgi Güvenliği Topluluğu

• Türkiye’nin en geniş katılımlı bilgi güvenliği e-posta listesi ve topluluğu

– ~950 üye

• Ücretsiz üye olabilirsiniz.

• Güvenlik dünyasında yayınlanan önemli haberler, güvenlik yamaları ve birçok teknik konuda tartışma...

• Üyelik için

– http://www.lifeoverip.net/netsec-listesi/

Page 58: DDoS Saldırıları ve Korunma Yolları

Bilgi Güvenliği AKADEMİSİ