Öncelikle Herkese Merhabalar Ben Moderasyon Ekibinden Daeky | Bugün'ki Konumuzda Pentest Testleri İçerisinde Yer Alan DDos Atak Testlerine Detaylı Bir Şekilde Göz Atacağız / İsterseniz Konumuza Başlayalım .
DDos Attack Testing ?? = DDos Atak-Saldırı Testi ; DDos Armour Vb Saldırı Tespit Sistemlerini - Güvenlik Duvarları..... / Bulunan Altyapı Kaynağını Herhangi Bir Olabilecek DDos Atak-Saldırılarına Karşı Başarılı-Başarısız Olacağını Test Etmek Amacıyla Yapılır DDos Testlerine Diğer Adı Olan DDos Simülasyonu'da Denmektedir / Bu Testte Altyapı Kaynağının DDos Saldırılarına Karşın Güvenlik - Risk - Tehlike Seviyesi Belirlenir Ve Bu'na Göre Yol Alınır .
Yapılan Saldırılarda Ve Simülasyon'da Paketlerin Gönderildiği Kaynaklar Ve Boyutlar Gibi Temel İçerikler Olası Bir Saldırıya Karşı Analiz Üzerinden Tespit Edilir .
Testing Types ??
1 - Trafik Bazlı Saldırılar = Basit Bir DDos Parametresinden Oluşur Attacker's ( Saldırganlar ) Server Üzerine UDP-TCP Protokolü Üzerinden Hizmet Redd'leri ( Paketleri ) Gönderir Ve İlk Basit Test Budur .
2 - Bant Genişliği Bazlı Saldırılar = Bu Saldırı'da Daha Doğrusu Simülasyonda Server'a Yönelik Açık Bağlantı Kaynaklarının Attacker's ( Saldırganlar ) Tarafından Hizmet Redd'leri ( Paketler ) Göndermeleriyle Bağlantı Deposunu - Kaynağını Tüketmek Üzerine Kuruludur Bir Süre Sonra Kaynakların Tükenmesi Bağlantı Akışının Sonlandırılmasına Yol Açar Ve Hedef Sunucu ( Server ) Zaman Aşımına Uğrar .
3 - Application ( Uygulama Bazlı ) Saldırılar = İşleyişi Diğer DDos Saldırılarına - Simülasyonlarına Oranla Daha Farklı Olduğunu Söyleyebilirim / Hedef Server Üzerinde'ki Bir Takım Güvenlik Açıkları Doğrultusunda Uygulama Katmanlarının Kaynak Akışının Bozulutulması İçin Redd Gönderimi Yapar Bu Saldırı Protokol El Sıkışması Üzerinden Gerçekleştiği İçin Yüksek Boyutlarda'ki Veri Akışını Tetiklemez .
Attack Types ??
1 - Peer-To-Peer = Hedef Kaynakla Eş - Veri Bağlantısı Sağlar - Bağlantı Ve Akış Köprülerini Durdurması Temel Amacıdır / P2P Protokolü İçerir .
2 - Dağıtılmış Saldırı = Temel'de Bulunan Ana - Saldırganın Kaynak - Kapasitesini Arttırmak Üzere Fazla Sayı Derecelerinde Cihazlar İçermektedir Bu Cihazlar Saldırıda Aniden Yükselen Veri Trafiğini Tetikler Bu'da Sunucunun Sağlığını Düşürür Daha Doğrusu Risk Oranını Arttırır / Memcached Saldırısı Örnek Olarak Gösterilebilir .
3 - IP Spoofed = Açılımıyla İp Sahtekarlığı ; = İp Adresi Aracılığı İle Zıt - Sahte Yönden Hedef Kaynağa Yönelik Saldırı Başlatmayı Amaçlar İP Tabanlı Kimlik Doğrulamasının Önüne Geçilmesi - Aşılması İP Spoofed'ı Kullanılmaya Zorlamaktadır / ZIT - Anonym Şekilde Sunucuya Gelen Hizmet Redd'leri ( Paketler ) Duvarlarca Sağlıklı Bir Şekilde Önlenmeyi Engeller Sahte Kaynak İP Adresi - Paketler Olarak Nitelendirmemezi İşleyişini Açıklar .
4 - Teardrop = Bu Saldırının İşleyişini-Parametresini Anlamak Drop'ların İçeriğini Anlamaktan Geçer / Hedef Sunucuya ( Servera ) Gönderilecek Paketler - Hizmet Redd'leri Bu Saldırıda Birden Fazla OFSET İçerir - Entekre Edilir | TCP/İP Kaynağı İçeren Bu OFSETLER Paket Boyutunu Ciddi Derecede Arttırrır Bu Bahsettiğim Ofset Baskı İçerdiğinden Aynı Memcached Saldırısı Gibi Tek Redd'te Yüksek Boyut İçerir Ve Veri Trafiği Kısa Süre İçerisinde Kat Derecelere Çıkar Paketler'deki Baskılanmış-Entekre Edilmiş Ofsetler Zıt Protokol Nedeniyle Çakışır Bu'da Bir Zaman Sonra Hedef Serverın Çökmesine Yol Açar .
5 - SYN Flood = Saldırının Amacı Açık Bağlantı Kaynaklarını Tüketmektir Sunucuya Sürekli Olarak Gönderilen SYN Paketleri Ters Cevap Olarak ACK Paketi Olarak Geri Döner Ve Bu Sayede'de İki Sağlayıcı Arasında'ki Bağlantı Köprüsünü Oluşturur - Bağlantı Sağlanır Fakat Sürekli Olarak Zıt Paketler Hiçbir Şekilde ACK Paketi Olarak Geri Dönmez SYN Paketleri Doğrultusunda Sürekli Olarak Bağlantı Köprüleri Hedef Sunucu Üzerindeki Açık Bağlantı Kaynaklarını Tüketir Ve Sonucun'da Hedef Sunucu Çöker .
6 - HTTP Flood = Bu Saldırı Botnet Ağı - Serverı Üzerinden Gerçekleşmektedir Botnet Çerçevesinde Sistemleri Zararlı Yazılımlar ( Trojan VB.) Ele Geçirilmiş Kullanıcılar Botnet Ağında Birer Zombi Olarak Kullanılırlar Ve HTTP Flood Kaynağı Üzerinden Hedef Sunucuya Paket Gönderimi Yaparlar / Botnet Diğer DDos Saldırılarına Oranla En Tehlike-Risk Oranı Yüksek Bir Atak Türlerinden Biridir / Ardı'ardına Gelen Fazla İstekler-Redd'leri Hedef Sunucu Tarafından Kaldırılamaz Ve Haliyle Çöker .
Son düzenleme: