DDOS Nedir?

Günümüzde internet tabanlı ya da sucu üzerinden yapılan saldırılar bir hayli fazladır. Bu saldırıların arasındaki en yaygın olanları ise Ddos saldırılarıdır. Ddos saldısırı, hedeflenen bir sunucu için, hizmet ya da ağın normal trafiğini, internet trafiğine maruz bırakarak hedefe veya etrafındaki oluşan alt yapısına aşırı yüklenilmesi sonucu bozulmaya yönelik bir saldırı girişimidir. Ddos saldırıları, saldırı trafiği kaynakları bakımından birden çok risk altında bulunan bilgisayar sistemini kullanarak hedefe ulaşır. Hedeflenen makineler başka bilgisayar ya da IoT cihazlar gibi diğer ağ kaynaklarını içeriyor olabilir. Yüksek seviyeli Ddos saldırısı aynı zamanda kara yolu ile tıkanıklık yapan bir trafik sıkışıklığına da benzetilir. Düzenli trafik akışını bozarak trafiğin istenen varış yere gitmesini engeller.

Ddos Saldırı Hedefleri

Ddos saldırılar ile hedeflenen makine üzerinden birkaç hedef vardır. Ancak en genel ve en yaygın hedefler şunlardır:

  • Online kumarhaneler
  • İnternet alışveriş siteleri
  • Online hizmetler sağlamaya dayanan tüm işletme veya kuruluşlar

Bu gibi yerlere daha fazla Ddos saldırısının yapıldığı görülmektedir.

Ddos Saldırı Türleri

Ddos saldırıları sunucular üzerinden hedeflenen bilgisayarın trafik akışını bozmak amacıyla yapılmaktadır. Birçok türü bulunan ddos saldırılarının türleri şunlardır:

  • SYN Flood
  • Land Flood
  • UPD Flood
  • ICMP Flood
  • Finger
  • Teardrop (Gözyaşı)
  • Ping of Death (Ölüm Pingi)
  • Smurf
  • Fraggle
  • Dns Zehirleme
  • Buffer Overflows
  • HTTP Fragmentation
  • Media Data Flood
  • Faulty Application
  • Excessive VERB

Bu gibi türleri bulunan Ddos saldırısının her bir türünün amacı aynı olmakla birlikte uygulama yöntemleri farklıdır. Hepsi farklı yoldan ya da farklı kaynaktan aynı hedef üstüne yoğunlaşmaya ve bu hedefi sarmaya odaklıdır.

Ddos Saldırısı Nasıl Çalışır

Ddos saldırısının gerçekleştirilmesi için saldırgan ya da saldırganlar bir online makine ağının kontrolünü ele geçirmek zorundadır. Buna göre saldırgan, hedeflemiş olduğu bilgisayarı ele geçirmek zorundadır. Saldırgan daha sonra hedeflemiş olduğu bilgisayarı bir kötü amaçlı yazılım aracılığı ile zombiye ya da bot’a dönüştürür. Bu şekilde saldırgan, adına botnet denilen birbiri ile uyumlu bir şekilde çalışan bilgisayar grubu üzerinden uzaktan kontrol imkanı sağlamaktadır. Botnet kurulumunun ardından saldırgan uzaktan kumanda yardımıyla her bir bot için talimat gönderir ve buna göre botnetler programlanan talepleri hedef sunucuya aktarır. Bunun sonucunda ise normal trafiğin üzerinde daha fazla veri trafiğine maruz kalan hedef sunucu bu yükü kaldıramaz olup  çalışmaz hale gelir. Bir başka anlamıyla, saldırı sonucunda hedef makine ele geçirilmiş olur. Hedef makine işlevlerini yapamaz hale gelerek müşterilerin web sitesine erişimi de engellenir.

Ben OLKANDO

2005 Yılından bu zamana kadar çalışmış olduğum ülkeler, sektörler farklılık gösterse de daima Bilgi Teknolojileri ve Bilgi Güvenliği alanında hizmet verdim. Selçuk Üniversitesi Bilgisayar Programcılığı ve Anadolu Üniversitesi İşletme mezunuyum. İş hayatında tecrübe edindiğim bilgileri burada sizinle paylaşıyorum.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.