DDos Attack Testing

Daeky

Uzman üye
16 Nis 2022
1,144
966
23
BJK
MODERASYONaa2a5c0e17b83f26.png



Öncelikle Herkese Merhabalar Ben Moderasyon Ekibinden Daeky | Bugün'ki Konumuzda Pentest Testleri İçerisinde Yer Alan DDos Atak Testlerine Detaylı Bir Şekilde Göz Atacağız / İsterseniz Konumuza Başlayalım .


q507x82.png


img-what-is-a-permanent-dos-attack-datafoundry-blog.jpg



q507x82.png



DDos Attack Testing ?? = DDos Atak-Saldırı Testi ; DDos Armour Vb Saldırı Tespit Sistemlerini - Güvenlik Duvarları..... / Bulunan Altyapı Kaynağını Herhangi Bir Olabilecek DDos Atak-Saldırılarına Karşı Başarılı-Başarısız Olacağını Test Etmek Amacıyla Yapılır DDos Testlerine Diğer Adı Olan DDos Simülasyonu'da Denmektedir / Bu Testte Altyapı Kaynağının DDos Saldırılarına Karşın Güvenlik - Risk - Tehlike Seviyesi Belirlenir Ve Bu'na Göre Yol Alınır .

Yapılan Saldırılarda Ve Simülasyon'da Paketlerin Gönderildiği Kaynaklar Ve Boyutlar Gibi Temel İçerikler Olası Bir Saldırıya Karşı Analiz Üzerinden Tespit Edilir .



Testing Types ??


1 - Trafik Bazlı Saldırılar = Basit Bir DDos Parametresinden Oluşur Attacker's ( Saldırganlar ) Server Üzerine UDP-TCP Protokolü Üzerinden Hizmet Redd'leri ( Paketleri ) Gönderir Ve İlk Basit Test Budur .





2 - Bant Genişliği Bazlı Saldırılar = Bu Saldırı'da Daha Doğrusu Simülasyonda Server'a Yönelik Açık Bağlantı Kaynaklarının Attacker's ( Saldırganlar ) Tarafından Hizmet Redd'leri ( Paketler ) Göndermeleriyle Bağlantı Deposunu - Kaynağını Tüketmek Üzerine Kuruludur Bir Süre Sonra Kaynakların Tükenmesi Bağlantı Akışının Sonlandırılmasına Yol Açar Ve Hedef Sunucu ( Server ) Zaman Aşımına Uğrar .





3 - Application ( Uygulama Bazlı ) Saldırılar = İşleyişi Diğer DDos Saldırılarına - Simülasyonlarına Oranla Daha Farklı Olduğunu Söyleyebilirim / Hedef Server Üzerinde'ki Bir Takım Güvenlik Açıkları Doğrultusunda Uygulama Katmanlarının Kaynak Akışının Bozulutulması İçin Redd Gönderimi Yapar Bu Saldırı Protokol El Sıkışması Üzerinden Gerçekleştiği İçin Yüksek Boyutlarda'ki Veri Akışını Tetiklemez .





q507x82.png



Attack Types ??



1 - Peer-To-Peer = Hedef Kaynakla Eş - Veri Bağlantısı Sağlar - Bağlantı Ve Akış Köprülerini Durdurması Temel Amacıdır / P2P Protokolü İçerir .





2 - Dağıtılmış Saldırı = Temel'de Bulunan Ana - Saldırganın Kaynak - Kapasitesini Arttırmak Üzere Fazla Sayı Derecelerinde Cihazlar İçermektedir Bu Cihazlar Saldırıda Aniden Yükselen Veri Trafiğini Tetikler Bu'da Sunucunun Sağlığını Düşürür Daha Doğrusu Risk Oranını Arttırır / Memcached Saldırısı Örnek Olarak Gösterilebilir .





3 - IP Spoofed = Açılımıyla İp Sahtekarlığı ; = İp Adresi Aracılığı İle Zıt - Sahte Yönden Hedef Kaynağa Yönelik Saldırı Başlatmayı Amaçlar İP Tabanlı Kimlik Doğrulamasının Önüne Geçilmesi - Aşılması İP Spoofed'ı Kullanılmaya Zorlamaktadır / ZIT - Anonym Şekilde Sunucuya Gelen Hizmet Redd'leri ( Paketler ) Duvarlarca Sağlıklı Bir Şekilde Önlenmeyi Engeller Sahte Kaynak İP Adresi - Paketler Olarak Nitelendirmemezi İşleyişini Açıklar .





4 - Teardrop = Bu Saldırının İşleyişini-Parametresini Anlamak Drop'ların İçeriğini Anlamaktan Geçer / Hedef Sunucuya ( Servera ) Gönderilecek Paketler - Hizmet Redd'leri Bu Saldırıda Birden Fazla OFSET İçerir - Entekre Edilir | TCP/İP Kaynağı İçeren Bu OFSETLER Paket Boyutunu Ciddi Derecede Arttırrır Bu Bahsettiğim Ofset Baskı İçerdiğinden Aynı Memcached Saldırısı Gibi Tek Redd'te Yüksek Boyut İçerir Ve Veri Trafiği Kısa Süre İçerisinde Kat Derecelere Çıkar Paketler'deki Baskılanmış-Entekre Edilmiş Ofsetler Zıt Protokol Nedeniyle Çakışır Bu'da Bir Zaman Sonra Hedef Serverın Çökmesine Yol Açar .





5 - SYN Flood = Saldırının Amacı Açık Bağlantı Kaynaklarını Tüketmektir Sunucuya Sürekli Olarak Gönderilen SYN Paketleri Ters Cevap Olarak ACK Paketi Olarak Geri Döner Ve Bu Sayede'de İki Sağlayıcı Arasında'ki Bağlantı Köprüsünü Oluşturur - Bağlantı Sağlanır Fakat Sürekli Olarak Zıt Paketler Hiçbir Şekilde ACK Paketi Olarak Geri Dönmez SYN Paketleri Doğrultusunda Sürekli Olarak Bağlantı Köprüleri Hedef Sunucu Üzerindeki Açık Bağlantı Kaynaklarını Tüketir Ve Sonucun'da Hedef Sunucu Çöker .





6 - HTTP Flood = Bu Saldırı Botnet Ağı - Serverı Üzerinden Gerçekleşmektedir Botnet Çerçevesinde Sistemleri Zararlı Yazılımlar ( Trojan VB.) Ele Geçirilmiş Kullanıcılar Botnet Ağında Birer Zombi Olarak Kullanılırlar Ve HTTP Flood Kaynağı Üzerinden Hedef Sunucuya Paket Gönderimi Yaparlar / Botnet Diğer DDos Saldırılarına Oranla En Tehlike-Risk Oranı Yüksek Bir Atak Türlerinden Biridir / Ardı'ardına Gelen Fazla İstekler-Redd'leri Hedef Sunucu Tarafından Kaldırılamaz Ve Haliyle Çöker .





q507x82.png



iUBacd.gif




af8mqjc.gif












 
Son düzenleme:

JohnWick51

Uzman üye
20 Mar 2022
1,865
770
28
MODERASYONaa2a5c0e17b83f26.png



Öncelikle Herkese Merhabalar Ben Moderasyon Ekibinden Daeky | Bugün'ki Konumuzda Pentest Testleri İçerisinde Yer Alan DDos Atak Testlerine Detaylı Bir Şekilde Göz Atacağız / İsterseniz Konumuza Başlayalım .


q507x82.png


img-what-is-a-permanent-dos-attack-datafoundry-blog.jpg



q507x82.png



DDos Attack Testing ?? = DDos Atak-Saldırı Testi ; DDos Armour Vb Saldırı Tespit Sistemlerini - Güvenlik Duvarları..... / Bulunan Altyapı Kaynağını Herhangi Bir Olabilecek DDos Atak-Saldırılarına Karşı Başarılı-Başarısız Olacağını Test Etmek Amacıyla Yapılır DDos Testlerine Diğer Adı Olan DDos Simülasyonu'da Denmektedir / Bu Testte Altyapı Kaynağının DDos Saldırılarına Karşın Güvenlik - Risk - Tehlike Seviyesi Belirlenir Ve Bu'na Göre Yol Alınır .

Yapılan Saldırılarda Ve Simülasyon'da Paketlerin Gönderildiği Kaynaklar Ve Boyutlar Gibi Temel İçerikler Olası Bir Saldırıya Karşı Analiz Üzerinden Tespit Edilir .



Testing Types ??


1 - Trafik Bazlı Saldırılar = Basit Bir DDos Parametresinden Oluşur Attacker's ( Saldırganlar ) Server Üzerine UDP-TCP Protokolü Üzerinden Hizmet Redd'leri ( Paketleri ) Gönderir Ve İlk Basit Test Budur .





2 - Bant Genişliği Bazlı Saldırılar = Bu Saldırı'da Daha Doğrusu Simülasyonda Server'a Yönelik Açık Bağlantı Kaynaklarının Attacker's ( Saldırganlar ) Tarafından Hizmet Redd'leri ( Paketler ) Göndermeleriyle Bağlantı Deposunu - Kaynağını Tüketmek Üzerine Kuruludur Bir Süre Sonra Kaynakların Tükenmesi Bağlantı Akışının Sonlandırılmasına Yol Açar Ve Hedef Sunucu ( Server ) Zaman Aşımına Uğrar .





3 - Application ( Uygulama Bazlı ) Saldırılar = İşleyişi Diğer DDos Saldırılarına - Simülasyonlarına Oranla Daha Farklı Olduğunu Söyleyebilirim / Hedef Server Üzerinde'ki Bir Takım Güvenlik Açıkları Doğrultusunda Uygulama Katmanlarının Kaynak Akışının Bozulutulması İçin Redd Gönderimi Yapar Bu Saldırı Protokol El Sıkışması Üzerinden Gerçekleştiği İçin Yüksek Boyutlarda'ki Veri Akışını Tetiklemez .





q507x82.png



Attack Types ??



1 - Peer-To-Peer = Hedef Kaynakla Eş - Veri Bağlantısı Sağlar - Bağlantı Ve Akış Köprülerini Durdurması Temel Amacıdır / P2P Protokolü İçerir .





2 - Dağıtılmış Saldırı = Temel'de Bulunan Ana - Saldırganın Kaynak - Kapasitesini Arttırmak Üzere Fazla Sayı Derecelerinde Cihazlar İçermektedir Bu Cihazlar Saldırıda Aniden Yükselen Veri Trafiğini Tetikler Bu'da Sunucunun Sağlığını Düşürür Daha Doğrusu Risk Oranını Arttırır / Memcached Saldırısı Örnek Olarak Gösterilebilir .





3 - IP Spoofed = Açılımıyla İp Sahtekarlığı ; = İp Adresi Aracılığı İle Zıt - Sahte Yönden Hedef Kaynağa Yönelik Saldırı Başlatmayı Amaçlar İP Tabanlı Kimlik Doğrulamasının Önüne Geçilmesi - Aşılması İP Spoofed'ı Kullanılmaya Zorlamaktadır / ZIT - Anonym Şekilde Sunucuya Gelen Hizmet Redd'leri ( Paketler ) Duvarlarca Sağlıklı Bir Şekilde Önlenmeyi Engeller Sahte Kaynak İP Adresi - Paketler Olarak Nitelendirmemezi İşleyişini Açıklar .





4 - Teardrop = Bu Saldırının İşleyişini-Parametresini Anlamak Drop'ların İçeriğini Anlamaktan Geçer / Hedef Sunucuya ( Servera ) Gönderilecek Paketler - Hizmet Redd'leri Bu Saldırıda Birden Fazla OFSET İçerir - Entekre Edilir | TCP/İP Kaynağı İçeren Bu OFSETLER Paket Boyutunu Ciddi Derecede Arttırrır Bu Bahsettiğim Ofset Baskı İçerdiğinden Aynı Memcached Saldırısı Gibi Tek Redd'te Yüksek Boyut İçerir Ve Veri Trafiği Kısa Süre İçerisinde Kat Derecelere Çıkar Paketler'deki Baskılanmış-Entekre Edilmiş Ofsetler Zıt Protokol Nedeniyle Çakışır Bu'da Bir Zaman Sonra Hedef Serverın Çökmesine Yol Açar .





5 - SYN Flood = Saldırının Amacı Açık Bağlantı Kaynaklarını Tüketmektir Sunucuya Sürekli Olarak Gönderilen SYN Paketleri Ters Cevap Olarak ACK Paketi Olarak Geri Döner Ve Bu Sayede'de İki Sağlayıcı Arasında'ki Bağlantı Köprüsünü Oluşturur - Bağlantı Sağlanır Fakat Sürekli Olarak Zıt Paketler Hiçbir Şekilde ACK Paketi Olarak Geri Dönmez SYN Paketleri Doğrultusunda Sürekli Olarak Bağlantı Köprüleri Hedef Sunucu Üzerindeki Açık Bağlantı Kaynaklarını Tüketir Ve Sonucun'da Hedef Sunucu Çöker .





6 - HTTP Flood = Bu Saldırı Botnet Ağı - Serverı Üzerinden Gerçekleşmektedir Botnet Çerçevesinde Sistemleri Zararlı Yazılımlar ( Trojan VB.) Ele Geçirilmiş Kullanıcılar Botnet Ağında Birer Zombi Olarak Kullanılırlar Ve HTTP Flood Kaynağı Üzerinden Hedef Sunucuya Paket Gönderimi Yaparlar / Botnet Diğer DDos Saldırılarına Oranla En Tehlike-Risk Oranı Yüksek Bir Atak Türlerinden Biridir / Ardı'ardına Gelen Fazla İstekler-Redd'leri Hedef Sunucu Tarafından Kaldırılamaz Ve Haliyle Çöker .





q507x82.png



iUBacd.gif




af8mqjc.gif




Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.