- Katılım
- 29 Ağu 2022
- Mesajlar
- 298
- Tepkime puanı
- 3,254
- Puanları
- 93
ninjanetwork
Son aylarda yaşanan yoğun DDoS saldırıları, bu konuda mağdur olan birkaç tanıdığım sayesinde dikkatimi çekti. Bu durum beni siber güvenlik tarafına tekrar yöneltti ve kapsamlı araştırmalar yapmaya başladım. Edindiğim bilgileri, deneyimlerimi ve öğrendiklerimi bu konuda sizlerle paylaşmak istiyorum.
DDoS Nedir?
DDoS (Distributed Denial of Service), yani Dağıtılmış Hizmet Engelleme Saldırısı, bir sunucunun veya ağın normal kullanıcılar tarafından erişilemez hale getirilmesini amaçlayan bir saldırı türüdür.Basitçe anlatmak gerekirse, saldırganlar binlerce farklı cihazı (çoğu zaman ele geçirilmiş bilgisayar veya IoT cihazlarını) kullanarak hedefe aynı anda çok sayıda istek gönderir. Bu durum sunucunun bant genişliğini, işlem gücünü ve belleğini tüketir sonuç olarak hedef sistem yavaşlar, yanıt veremez hale gelir veya tamamen çöker.
DDoS’lar farklı katmanlarda gerçekleşebilir:
- Ağ/taşıma katmanı (L3/L4): SYN flood, UDP/TCP flood gibi yüksek trafikle hatları ve bağlantı tablolarını doldurur.
- Uygulama katmanı (L7): HTTP GET/POST gibi meşru görünen ama yoğun isteklerle uygulama kaynaklarını tüketir; tespit edilmesi zor olabilir.
Saldırının etkisi hedefin kapasitesine, saldırı türüne ve saldırganın kullandığı botnet’in büyüklüğüne bağlıdır; başarılı bir DDoS kısa sürede hizmet kesintisine ve önemli maddi/itibar kaybına yol açabilir. Ayrıca IP “spoofing” (kaynak IP’sinin sahtelenmesi) gibi teknikler kullanıldığında saldırganın tespiti ve adli soruşturma zorlaşır.
Korunma ve azaltma (mitigation) yöntemleri:
- Ağ mimarisi & kapasite artırımı: Yeterli yedeklilik, ölçeklenebilir bant genişliği ve dağıtık altyapı (multi-region/Anycast) saldırıya dayanıklılığı artırır.
- İzleme ve alarm: Trafik anormalliklerini gerçek zamanlı izlemek (anomali tespiti) ve hızlı aksiyon almak için şart.
- Rate limiting / connection limiting: Aynı kaynaktan gelen istekleri sınırlamak; kısa süreli yoğunlukları kontrol altına alır.
- SYN cookies / TCP parametre sertleştirme: SYN flood gibi TCP tabanlı saldırılara karşı sunucu tarafında koruma sağlar.
- CDN ve reverse proxy kullanımı: İçerik dağıtım ağları ve ters proxyler (ör. Cloudflare, Akamai vb.) trafik tamponlama, cache ve kötü trafiği filtreleme sağlar.
- WAF (Web Application Firewall): Uygulama katmanı saldırılarını kurallarla veya davranış analizleriyle engeller.
- Scrubbing / DDoS mitigation servisleri: Büyük hacimli saldırılarda trafiği “temizleyen” (scrubbing) özel servis sağlayıcıları kullanmak etkilidir.
- ISP / hosting iş birliği: Saldırı kaynağını ağ seviyesinde durdurmak veya trafik yönlendirmek için altyapı sağlayıcısıyla koordinasyon gerekir.
- Blackholing / sinkholing (son çare): Hedef trafiğini tamamen yok saymak (blackhole) son derece yıkıcıdır ama hizmetin tamamen kesilmesini önlemek için geçici çözüm olabilir; sinkholing ile saldırı trafiği analiz için yönlendirilebilir.
- Uygulama sertleştirme ve kod optimizasyonu: Kaynak tüketen işlemleri tespit edip optimize etmek, gereksiz ağır endpoint’leri kapatmak veya doğrulama eklemek saldırıya dayanıklılığı artırır.
- Adli izleme ve kayıtlar: Saldırı anında logları, PCAP ve telemetriyi saklamak olası hukuki takibat ve IOC (Indicator of Compromise) tespiti için önemlidir.
Pratik tavsiyeler: küçük/orta ölçekli sunucular için CDN + basit rate limiting genelde ilk savunma hattıdır; kritik altyapılar için ise önceden anlaşma yapılmış DDoS mitigasyon servisi ve ISP-co-ordination şarttır. Saldırı tespitinde gecikme olursa zarar hızlı büyür bu yüzden sürekli izleme, otomatik kurallar ve hazır müdahale planı olmalı.
DDoSun Kesin Bir Çözümü Var mı?
DDoS saldırılarına karşı tam anlamıyla kalıcı bir çözüm yoktur. Bunun nedeni, bu saldırıların doğrudan bir güvenlik açığını değil, sistemin kaynak sınırlarını hedef almasıdır. Yani saldırgan, hedefin kapasitesini aşan miktarda trafik gönderdiğinde, en güçlü sistem bile sonunda yanıt veremez hale gelir.
Ayrıca saldırı yöntemleri sürekli gelişiyor. Bugün engellenen bir saldırı tekniği, yarın farklı bir protokol veya zafiyet üzerinden yeniden karşımıza çıkabiliyor. Üstelik bu saldırılar genellikle botnet denilen, ele geçirilmiş binlerce cihazın aynı anda saldırıya katılmasıyla yapıldığı için kaynağı tespit etmek ve tamamen durdurmak neredeyse imkânsızdır.
Bu nedenle siber güvenlikte amaç, DDoSu tamamen yok etmek değil, etkisini en aza indirmek olmuştur.
Güçlü altyapı, CDN (Content Delivery Network) ve Anycast yönlendirme, iyi yapılandırılmış güvenlik duvarları, rate limitler, WAF (Web Application Firewall) sistemleri ve hızlı müdahale planlarıyla saldırıların etkisi büyük ölçüde azaltılabilir.
Kısacası, DDoS saldırılarına karşı en iyi savunma, hazırlıklı olmaktır.
Ayrıca saldırı yöntemleri sürekli gelişiyor. Bugün engellenen bir saldırı tekniği, yarın farklı bir protokol veya zafiyet üzerinden yeniden karşımıza çıkabiliyor. Üstelik bu saldırılar genellikle botnet denilen, ele geçirilmiş binlerce cihazın aynı anda saldırıya katılmasıyla yapıldığı için kaynağı tespit etmek ve tamamen durdurmak neredeyse imkânsızdır.
Bu nedenle siber güvenlikte amaç, DDoSu tamamen yok etmek değil, etkisini en aza indirmek olmuştur.
Güçlü altyapı, CDN (Content Delivery Network) ve Anycast yönlendirme, iyi yapılandırılmış güvenlik duvarları, rate limitler, WAF (Web Application Firewall) sistemleri ve hızlı müdahale planlarıyla saldırıların etkisi büyük ölçüde azaltılabilir.
Kısacası, DDoS saldırılarına karşı en iyi savunma, hazırlıklı olmaktır.





