DDoS saldırılarından korunma yöntemleri

Uygulama katmanı saldırıları (altyapı katmanı)
Bu tür saldırılar, donanım kaynaklarını ele geçirmek veya devre dışı bırakmak gerektiğinde kullanılır. Saldırganların hedefi hem fiziksel hem de RAM veya işlemci zamanını meşgul etmek olabilir. Bant genişliğini aşırı yüklemeye gerek yoktur. Sadece kurbanın işlemcisini aşırı yüklemek veya başka bir deyişle, tüm işlem süresini doldurmak yeterlidir.

Uygulama katmanı DDoS saldırılarının türleri
• Doğrudan işlemciye gelen büyük paketleri gönderme . Cihaz karmaşık hesaplamaları kaldıramaz ve çökmeye başlar, bu nedenle ziyaretçilerin siteye erişimini engeller.
• Bir komut dosyası yardımıyla, sunucu gereksiz içerik ile (günlük dosyaları, kullanıcı yorumları vb.) doldurulur . Sistem yöneticisi sunucu için bir sınır belirlemediyse, bilgisayar korsanı tüm sabit diski dolduracak çok büyük dosya paketleri oluşturabilir.


• Kota sistemiyle ilgili sorunlar : Bazı sunucular, harici programlarla iletişim kurmak için bir CGI (Ortak Ağ Geçidi Arayüzü) kullanır. Bir saldırgan, CGI’ye erişim elde ederken, örneğin işlemci süresi gibi bazı kaynakları kendi çıkarları doğrultusunda kullanacak kendi komut dosyasını yazabilir.
• Ziyaretçi verilerinin doğrulanmaması : Ayrıca, işlemci kaynaklarının tükenme noktasına kadar uzun süreli ve hatta sonsuz kullanımına yol açar.
• Tip II saldırı şekli . Dış dünyadan kaynağı otomatik olarak kapatabilen koruma sisteminde yanlış alarma neden olur.

Uygulama Katmanı Saldırıları
Uygulama katmanı DDoS saldırısı, yazılımı dış tehditlere maruz bırakan kod üretmedeki eksikliklerden yararlanır. Bu tür bir saldırı  Ölüm Pingi (Ping of death – ICMP paketlerinin kurbanın bilgisayarına daha uzun uzunlukta gönderilmesi ve arabellek taşmasına neden olması ) gibi yaygın bir saldırıya bağlanabilir. Ancak profesyonel bilgisayar korsanları, bant genişliği tıkanıklığı gibi basit bir yönteme nadiren başvururlar. Büyük şirketlerin karmaşık sistemlerine saldırmak için, sunucunun sistem yapısını tam olarak anlamaya çalışırlar ve kurbanın yazılımının güvenlik açığını hesaba katan ve bir bilgisayara saldırmak için kullanılan bir program, komutlar zinciri veya bir program kodu parçası yazmaya çalışır.

DNS saldırıları
1. DNS sunucusu yazılımı ilk hedeflenen gruptadır. Bunlar, Sıfırıncı gün saldırısı ve Fast Flux DNS gibi yaygın siber suç türlerini içerir.
En yaygın DNS saldırı türlerinden biri, DNS Sahtekarlığı (DNS spoofing ) ‘dır. Bu sırada saldırganlar sunucu önbelleğindeki IP adresini değiştirerek kullanıcıyı sahte bir sayfaya yönlendirir. Geçiş sırasında saldırgan, kullanıcının kişisel verilerine erişim kazanır ve bunları kendi yararına kullanabilir. Örneğin, 2009’da DNS sahtekarlığı nedeniyle kullanıcılar Twitter’a bir saat boyunca erişememişti. Bu saldırı siyasi nitelikteydi. Sosyal ağın ana sayfasına saldıran siber suçlular, İranlı hackerların Amerikan saldırganlığıyla ilgili uyarılarıydı.
2. İkinci grup, DNS sunucularının çalışmamasına yol açan DdoS saldırılarıdır . Başarısız olmaları durumunda, tarayıcı belirli bir sitenin doğasında bulunan IP adresini bulamayacağından, kullanıcı istenen sayfaya gidemeyecektir.

DDoS Önleme ve Koruma
Dünyadaki şirketlerin çoğu her ay Erişim Reddi saldırılarına maruz kalıyor. Üstelik sayıları 50’ye ulaşıyor. DDoS saldırılarına karşı sunucu koruması sağlamayan site sahipleri yalnızca büyük kayıplara uğramakla kalmaz, aynı zamanda pazardaki müşteri güvenini ve rekabet gücünü de azaltır.
DDoS saldırılarına karşı korumanın en etkili yolu, sağlayıcı tarafından yüksek bant genişliğine sahip İnternet kanallarına yüklenen filtrelerdir. Tüm trafiğin tutarlı bir analizini yaparlar ve şüpheli ağ etkinliğini veya hatalarını tespit ederler. Filtreler hem yönlendirici düzeyinde hem de özel donanım aygıtları kullanılarak kurulabilir.

Koruma yöntemleri
1. Yazılım aşamasında bile sitenin güvenliğini düşünmeniz gerekir. Yazılımınızda hatalar ve güvenlik açıkları olup olmadığını dikkatlice kontrol edin .
2. Yazılımınızı düzenli olarak güncelleyin ve sorunlar ortaya çıkarsa eski sürüme geçmeyi düşünün.
3. Erişim kısıtlamalarına dikkat edilmelidir. Yönetimle ilgili hizmetler, üçüncü taraf erişiminden tamamen kapatılmalıdır. Yönetici hesabınızı güçlü parolalarla koruyun ve sık sık değiştirin. İstifa eden çalışanların hesaplarını zamanında silin.
4. Yönetici arayüzüne yalnızca dahili ağdan veya VPN aracılığıyla erişilmelidir .
5. Sistemi güvenlik açıklarına karşı tarayın . Güvenlik açıklarının en tehlikeli varyantları, yetkili OWASP Top 10 değerlendirmesi tarafından düzenli olarak yayınlanmaktadır .
6. Uygulamalar için bir güvenlik duvarı (WAF-Web Uygulaması Güvenlik Duvarı) uygulayın. WAF İletilen trafiği izler ve taleplerin geçerliliğini izler.
7. CDN (İçerik Dağıtım Ağı) kullanın . CDN, dağıtılmış bir ağ üzerinden çalışan bir içerik ağıdır. Trafik, birden çok sunucuya göre sıralanır ve bu da ziyaretçi erişim gecikmesini azaltır.
8. Nesneye (program, işlem veya dosya) erişimi olan kişileri ve rollerini listeleyen Erişim Kontrol Listelerini (ACL’ler) kullanarak gelen trafiği kontrol edin .
9. Saldıran cihazlardan gelen trafiği engelleyebilirsiniz. Bu iki şekilde yapılır: güvenlik duvarları veya ACL’ler kullanılarak. İlk durumda, belirli bir akış engellenir, ancak ekranlar “pozitif” trafiği “negatif” trafikten ayıramaz. İkinci olarak, küçük protokoller filtrelenir. Bu nedenle, bilgisayar korsanı birinci sınıf istekler uygularsa hiçbir faydası olmayacaktır.
10. DNS sahtekarlığına karşı koruma sağlamak için , DNS önbelleğini düzenli aralıklarla temizlemeniz gerekir .
11. Spambotlara karşı captcha gibi korumalar kullanın. Yine formları doldurmak için  reCaptcha (“Ben robot değilim” onay kutusu) vb.
12. Ters saldırı türü. Tüm kötü amaçlı trafik saldırgana yönlendirilir. Yalnızca saldırıyı püskürtmekle kalmaz, aynı zamanda saldırganın sunucusunu da yok eder.
13. Kaynakları birkaç bağımsız sunucuda barındırma . Bir sunucu arızalanırsa, geri kalanlar ile işleme devam edilecektir.
14. Kanıtlanmış donanım DDoS korumasının kullanımı . Örneğin, Impletec iCore veya Arbor.
15. Güvenilir bir siber güvenlik sağlayıcısıyla çalışan bir barındırma sağlayıcısı seçin . Güvenilirlik kriterleri arasında uzmanlar şunları tavsiye eder:  garantilerinin mevcudiyeti, tüm tehditlere karşı koruma, yirmi dört saat teknik destek, şeffaflık (istatistiklere ve analitiklere müşteri erişimi) ve kötü niyetli trafik için denetim.

Sonuç
Bu yazıda, bir DDoS saldırısının ne anlama geldiğini ve sitenizi saldırılardan nasıl koruyacağımızı inceledik. Bu tür kötü amaçlı faaliyetlerin en güvenli ve en büyük web kaynaklarını bile devre dışı bırakabileceğini unutmamak önemlidir. Bu, büyük itibar kayıpları ve müşteri kaybı şeklinde ciddi sonuçlar doğuracaktır. Bu nedenle kaynağınızı DDoS saldırılarından korumak tüm ticari yapılar ve devlet kurumları için acil bir görevdir.