Pazartesi, Haziran 24, 2024
Ana SayfaKripto Para HaberleriDDoS saldırıları Crypto'da nasıl ortaya çıkıyor?

DDoS saldırıları Crypto’da nasıl ortaya çıkıyor?

Not: Bu blog harici bir blogger tarafından yazılmıştır. Bu gönderide ifade edilen görüş ve görüşler yalnızca yazara aittir.

DDoS saldırıları, bilgisayar korsanlarının İnternet’e bağlı binlerce cihazın komuta ve kontrolünü ele geçirdiği ve ardından tüm bu cihazlara koordineli saldırılarda aynı anda hedefe istekte bulunma talimatı verdiği botnet’lerle yakından bağlantılıdır. Ancak son yıllarda, hacktivist gruplar ve suç örgütleri, elde edilmesi ve kullanılması kolay saldırı araçlarını giderek daha fazla kullanmaya başladı. WebHive LOIC gibi bu DDoS saldırı uygulamaları, siber güvenlik uzmanlarının web sitelerinde “stresli” testler yapmak için kullanmaları için araçlar olarak başladı. Tek bir örnekte çalışırken önemli bir DDoS saldırısı başlatamazlar. Bir botnet veya bir bulut hizmeti aracılığıyla stres yaratan birkaç uygulama birlikte koordine edildiğinde, bu saldırı araçları büyük ticari web sitelerini uzun süreler boyunca çökertebilir.

Kripto para birimi alanı, bu tür siber saldırılara yabancı değil ve birden fazla platform avlandı. Bu saldırıların nasıl gerçekleştiğini daha iyi anlamak için bir göz atalım.

DDoS Saldırısı Tam Olarak Nedir?

Dağıtılmış Hizmet Reddi (DDoS) saldırısı, ağ veya web sunucusu gibi bir sistemi çökertmek amacıyla isteklerle dolduran bir tür siber saldırıdır. Trafik, sunucunun kapasitesini aştığında, meşru kullanıcılardan gelen geçerli isteklere yanıt veremez ve “hizmet reddi” ile sonuçlanır.

DDoS saldırıları, sunucuyu kapasitesini aşan trafikle boğmak için bir ağ üzerinde işbirliği yapan birden çok cihazı kullanır. Bankalar, haber siteleri ve bazı durumlarda elektrik santralleri gibi insanların önemli hizmetler için güvendiği büyük işletmelerde sıklıkla kötü aktörler tarafından gerçekleştirilirler. Gerçek hedef, sistem kesintileri ve kesintiler sırasında hırsızlık ve gasptan, kimlik avı ve fidye yazılımı, itibara zarar verme veya sadece anarşiyi kışkırtma gibi sonraki saldırıların başlatılmasına kadar değişebilir.

DDoS Saldırıları Nasıl Çalışır?

Saldırganların bir DDoS saldırısı gerçekleştirmek için kendi kontrolleri altında birlikte çalışan bir makine ağına ihtiyacı vardır. Botnet, belirlenmiş bir hedefe kötü niyetli trafik akışı gönderen virüslü cihazlardan oluşan bir koleksiyondur.

Dizüstü bilgisayarlar, mobil cihazlar, bilgisayarlar, sunucular ve Nesnelerin İnterneti (IoT) cihazları, geniş bir alana dağılmış olabilecek makinelere örnektir. Bir botnet’te bu cihazların sayısı onbinlerce hatta yüzbinlerce olabilir. Saldırganlar, güvenlik açıklarından yararlanarak ve cihazlara kötü amaçlı yazılım enjekte ederek, kullanıcıların kişisel bilgilerine bilgisi dışında erişim kazanmış olabilir.

Amerika Birleşik Devletleri’ndeki internet hizmetinin çoğunu ve Twitter, The Guardian ve Netflix gibi siteleri çökerten 2016 Dyn saldırısı, en büyük ve en iyi bilinen DDoS saldırılarından biriydi. Mirai kötü amaçlı yazılımını dağıtmak için bu operasyonda kameralar, televizyonlar, yazıcılar ve hatta bebek monitörleri dahil olmak üzere Nesnelerin İnterneti (IoT) cihazlarının bir botnet’i kullanıldı.

Aşağıdaki şekilde bir DDoS saldırısı başlatılır. Başlangıç ​​olarak, kötü amaçlı yazılım bir cihaza bulaşır ve bir saldırganın cihazın kontrolünü ele geçirmesine izin verir. Bir botnet kurulduktan sonra, web üzerinden her bir bota özelleştirilmiş saldırı talimatları iletilebilir. Bir ağ veya web sunucusu hedef olduğunda, her bot sunucunun IP adresine istek gönderir.

Her bot internetteki orijinal bir cihaz olduğundan, bottan gelen trafik düzenli görünür ve bu nedenle sunucuya giden gerçek trafikten ayırt edilmesi zordur.

DDoS Saldırılarının Farklı Türleri

Basitliklerine rağmen, kullanılan taktiğe bağlı olarak DDoS saldırıları çok çeşitli olabilir. DDoS saldırıları genellikle aşağıdaki kategorilerden birine girer.

Ağ katmanı veya Protokol saldırıları

Bu DDoS saldırıları, ağın kendisinin altyapısını hedefler. Örneğin, ağ bağlantılarını doğrulamaktan sorumlu ağ bölümlerine yavaş ping’ler, hatalı ping’ler ve eksik paketler iletebilirler. Güvenlik duvarları gibi güvenlik önlemleri, bu DDoS formuna karşı korunmak için yeterli değildir.

Ayrıca, güvenlik duvarları ağa daha fazla yüklenebilir, bu da trafik güvenlik duvarına ulaşmadan önce yönlendiricilerin güvenliğinin ihlal edilebileceği anlamına gelir. Ağ katmanı saldırılarının yaygın biçimleri arasında, bir TCP/IP bağlantı isteğini tamamlamadan yapan ve sunucuyu gelmeyen bir alındı ​​(ACK) paketini bekleten Smurf DDoS ve SYN sel saldırısı yer alır. Ağ katmanı veya protokol saldırılarının ciddiyeti, gerçek bitlerden ziyade gönderilen bilgi paketlerinin sayısına bağlı olduklarından, saniyedeki paketlerle ölçülür.

Uygulama katmanı saldırıları

Bu tür bir DDoS saldırısı, onları destekleyen altyapıdan ziyade uygulamaların işlevselliğini bozmayı amaçlar. HTTP, HTTPS, DNS veya SMTP üzerinden başlatılabilirler ve Açık Sistemler Ara Bağlantı Modelinin (OSI) L7 katmanına saldırabilirler. Saldırılar, HTTP isteklerine yanıt olarak web sayfaları oluşturan ve sunan sunucu katmanına yöneliktir. Uygulama katmanı saldırılarına örnek olarak HTTP seli, Düşük ve Yavaş ve BGP ele geçirme verilebilir. Saldırıların yoğunluğu, botnet trafiğinin uygulama hizmetlerine ne sıklıkta veya sürekli erişim aradığına bağlı olduğundan, bunlar saniye başına istek olarak değerlendirilir.

Hacim tabanlı trafik saldırıları

Hacim tabanlı DDoS saldırıları, ağın kapasitesini verilerle aşmaya dayanır. Sık yapılan hacimsel saldırılar, Kullanıcı Datagram Protokolü (UDP) ve ICMP mesajlarının taşmasını içerir. UDP sel saldırılarında, saldırganlar bütünlük kontrollerini atlatmak ve büyütme ve yansıtma saldırıları gerçekleştirmek için UDP biçiminden yararlanır.

Hacimsel DDoS saldırıları, saldırganın bir IP sahtekarlığı adresi (hedef sunucunun) olan bir DNS sunucusuna, o sunucuya giden trafiği artırmak için bir istek gönderdiği DNS yükseltme saldırılarını içerebilir. Saldırganlar, ağ düğümlerini sahte hata istekleriyle doldurarak devre dışı bırakmak için ICMP taşkınlarını kullanır. Saldırganın buradaki amacı, mümkün olduğunca çok sayıda virüslü cihazdan kısa bir süre içinde mümkün olduğunca çok sayıda sorgu göndermektir.

DDoS saldırıları da istenen sonuçlara göre sınıflandırılabilir. Bazıları sel için tasarlanmıştır, diğerleri ise çarpmak için tasarlanmıştır.

Taşkın DDoS saldırıları

Bu saldırıların amacı, büyük miktarda veri ile bir sunucuyu çökertmek olacaktır. Veri paketleri, ICMP taşması veya ping taşması gibi bir bilgisayar ağını çökertmek amacıyla gönderilir. Yukarıda ağ katmanı saldırısı altında bahsedilen SYN seli benzer şekilde hareket eder.

DDoS saldırısı çöküyor

Bu tür DDoS saldırılarında, saldırgan, sistemin altyapısındaki kusurlardan yararlanmak için hataları, saldırıya uğramış bir sisteme iletir. Yama uygulanmamış bir yönlendirici veya güvenlik duvarı, saldırıya açıktır ve sistemi çökerterek, istismar edilebilecek hataları ortaya çıkarır.

DDoS Saldırılarını Önleme Teknikleri

Saldırı Yüzey Alanını Azalt

DDoS saldırılarını azaltmanın ilk stratejilerinden biri, saldırıya uğrayabilecek yüzey alanını azaltmak, böylece saldırganların fırsatlarını azaltmak ve savunmaları tek bir noktada uygulamanıza izin vermektir. Başka bir deyişle, uygulamamızın veya kaynaklarımızın bağlantı noktalarına, protokollere veya herhangi bir temas beklenmeyen diğer uygulamalara maruz kalmasını istemiyoruz. Artık hafifletme çabalarımızı olası saldırı noktalarının sayısını azaltmaya odaklayabiliriz. İçerik Dağıtım Ağlarını (CDN’ler) veya Yük Dengeleyicileri kullanarak, bazı durumlarda doğrudan İnternet trafiğini, veritabanı sunucularınız gibi altyapınızın belirli bölümleriyle sınırlandırabilirsiniz. Bu gibi durumlarda uygulamalarınıza erişimi kısıtlamak için güvenlik duvarları veya Erişim Kontrol Listeleri (ACL’ler) kullanabilirsiniz.

Ölçek Planı

Bant genişliği (veya aktarım) ve sunucu kapasitesinin büyük ölçekli hacimsel DDoS saldırılarını absorbe etme ve azaltma yeteneği, bu saldırıları azaltmanın en önemli iki yönüdür.

Taşıma kapasitesi

Uygulamalarınızı tasarlarken, barındırma sağlayıcınızın yüksek düzeyde trafikle başa çıkmak için yeterli bant genişliğine sahip olduğundan emin olun. DDoS saldırılarının nihai amacı kaynaklarınızın/uygulamalarınızın kullanılabilirliğini bozmak olduğundan, bunları yalnızca son kullanıcılarınıza değil, aynı zamanda kullanıcılarınıza yüksek seviyelerde bile uygulamanıza kolay erişim sağlayacak önemli İnternet alışverişlerine de yerleştirmelisiniz. trafik. Ek bir ağ altyapısı katmanı olarak web uygulamaları, içerik sunmak ve son kullanıcılarınıza daha yakın konumlardan gelen DNS isteklerini çözümlemek için İçerik Dağıtım Ağlarından (CDN’ler) ve akıllı DNS çözümleme hizmetlerinden yararlanabilir.

Sunucu kapasitesi

Çoğu DDoS saldırısı hacimseldir, yani çok sayıda kaynak tüketirler. Bu nedenle, işlem kaynaklarını hızla artırabilmek veya azaltabilmek çok önemlidir. Bunun için daha büyük bilgi işlem kaynakları veya daha kapsamlı ağ arabirimleri veya daha büyük hacimleri destekleyen daha iyi ağ iletişimi gibi yeteneklere sahip olanlar da kullanılabilir. Ek olarak, yük dengeleyiciler, herhangi bir zamanda hiçbir kaynağın aşırı yüklenmemesi için yükleri kaynaklar arasında sürekli olarak izlemek ve yeniden dağıtmak için kullanılır.

Normal ve anormal trafiğin ne olduğunu bilin

Birçok teknoloji firması, yoğun trafik dönemlerinde kullanılabilirliği olumsuz etkilemeden yalnızca bir ana bilgisayarın yönetebileceği kadar trafiğe izin vermek için temel bir politikaya sahiptir. Bu, hız sınırlaması olarak bilinir ve yaygın bir uygulamadır. Bireysel paketleri değerlendirerek ve yalnızca geçerli olan trafiği kabul ederek korumada bir adım daha atılabilir. Bunu başarmak için, hedefin tipik olarak aldığı iyi trafiğin özelliklerine aşina olmanız ve her paketi bu taban çizgisiyle karşılaştırabilmeniz gerekir.

Gelişmiş Uygulama saldırıları için Güvenlik Duvarları Dağıtın

SQL enjeksiyonu ve siteler arası istek sahteciliği gibi saldırıların uygulamanızdaki güvenlik açıklarından yararlanmasını önlemek için bir Web Uygulaması Güvenlik Duvarı (WAF) kullanmalısınız. Ayrıca, yasal trafik olarak gizlenebilecek, sahte IP’lerden veya beklenmedik konumlardan gelebilecek kötü niyetli isteklere karşı ısmarlama azaltıcı önlemler geliştirebilmelisiniz. Ayrıca, trafik eğilimlerini inceleyerek ve yetenekli destekle özel savunmalar oluşturarak saldırıların azaltılmasına yardımcı olabilir.

Kapanış notu

DDoS saldırılarının, web tabanlı hizmetleri çökertmek için güvenilir bir yöntem olduğu gösterilmiştir. Azaltma ve önleme yöntemleri iyileşmiş olsa da, DDoS saldırıları her büyüklükteki işletme için sorun olmaya devam edecek. Başlamak için mükemmel bir yer, şifreli e-posta ile başlayan ve iyi çevrimiçi güvenlik/gizlilik uygulamalarını benimseyen bir gizlilik ve güvenlik zihniyetidir. Bu, cihazlarınızın DDOS saldırılarına katkıda bulunan bir bota dönüşme riskini azaltır.

Sorumluluk Reddi: Kripto para birimi yasal bir ihale değildir ve şu anda düzenlemeye tabi değildir. Genellikle yüksek fiyat dalgalanmalarına maruz kaldıkları için kripto para alım satımı yaparken yeterli risk değerlendirmesi yaptığınızdan lütfen emin olun. Bu bölümde verilen bilgiler herhangi bir yatırım tavsiyesi veya WazirX’in resmi pozisyonunu temsil etmez. WazirX, bu blog gönderisini herhangi bir zamanda ve herhangi bir nedenle önceden haber vermeksizin değiştirme veya değiştirme hakkını saklı tutar.

RELATED ARTICLES

Popüler Konular