Blog Arksoft
  • Arksoft Bilisim
  • Scripts
    • SCCM (ConfigMgr)
    • Hyper-V
    • WSUS
    • Exchange Scripts
      • Exchange Virtual Directory Config
      • Virtual Directory Script
      • LogPath Config
  • NİSAN 2025
    • Exchange Server 2019 CU15 Apr25HU
    • Nisan 2025:Microsoft Güvenlik Güncellemeleri
    • Power BI Gateway ile On-Prem Verilerin Gücünü Keşfedin!
    • IT Personelleri Neden Adli Bilişim Farkındalık Eğitimi Almalıdır?
    • ''SCCM 2503'' Sürüm Yükseltme Rehberi
  • Mart 2025
    • SCCM Üzerinden Kritere Göre Uygulama ve Deployment’ları Otomatik Silmek
    • Mart 2025: Microsoft Güvenlik Güncellemeleri
  • ŞUBAT 2025
    • SPN Nedir, Kerberos Nasıl Çalışır ve Duplicate SPN Neden Sorun Yaratır?
    • Şubat 2025: Microsoft'un Güvenlik Güncellemeleriyle Sistemlerinizi Güçlendirin!
    • Exchange Server CU15 Güncellemesi
    • log_reuse_wait_desc Nedir ve Ne Anlatır?
  • OCAK 2025
    • Azure SQL Nedir? Temel Bilgiler ve Avantajlar
    • Live Migration için Ağ Kartı Seçerken Dikkat Edilmesi Gerekenler
    • Protected Attribute Nedir? Nasıl Oluşturulur?
    • Ocak 2025 Microsoft Güvenlik Güncellemeleri: Sistemlerinizi Güvende Tutun!
    • CLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?
  • ARALIK 2024
    • TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi
  • Kasım 2023
    • Microsoft Exchange Server Kasım Ayı Güvenlik Güncellemesi
  • Temmuz 2023
    • Microsoft Office Zero-Day Zafiyeti CVE-2023-36884
  • Mayis 2023
    • Hashing ve Salting Kavramları Nedir? Azure AD Parola Güvenliği Nasıl Sağlanır?
  • Nisan 2023
    • DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?
    • Fidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?
    • Ransomwares And Defence Strategies
    • PowerShell Modülleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Fonksiyonları: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Cmdlet'ler: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Değişkenleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Nedir?
    • Oltalama E-Postalarından Korunma
    • CVE-2023-2033
    • Cloud Computing and Its Advantages
    • Bulut Bilişim Nedir ve Bulut Bilişimin Avantajları Nelerdir?
    • Bilgi ve İletişim Güvenliği Rehberi Nedir ve Rehbere Uyumlu Olmak Neden Önemlidir?
  • Mart 2023
    • Sık Kullanılan Portlar ve Üzerinde Çalışan Protokoller
    • Siber Güvenlik ve İnternet Dünyasında Güvende Kalmanın Yolları
    • Outlook Kullanıcılarına Uyarı: CVE-2023-23397 Güvenlik Açığına Karşı Önlem Alın
  • Şubat 2023
    • Üçüncü Parti Uygulamaların Güncellenmesinin Önemi
  • Aralık 2022
    • Siber Tehdit
    • FRS to DFSR Migration
  • Kasım 2022
    • Domain Controller 2022 Kasım Ayı Bug'ı
  • Mart 2022
    • OWA ve ECP erişim sorunu: Microsoft Exchange Server Auth Certificate is expired
    • MIM 2016 SSPR Türkçe Karakter Problemi
  • Haziran 2021
    • KMS (Key Management Service)
  • Ağustos 2020
    • Microsoft Teams Konuk (Guest) Erişimi ve Dış (External) Erişim- Sizin için hangisi uygun?1
    • SCCM 2006 Güncellemesi
    • Skype For Business 2019 Kurulumu- Hata Kodu 1603 (Server.msi(Feature_Server, Feature_HealthyAgent))
    • Skype for Business 2019 “Centralized Logging” Servisinin Başlatılamaması Problemi ve Çözümü
  • Temmuz 2020
    • Clean Inactive Agents from Operations Manager
  • Haziran 2020
    • Microsoft Teams Katılımcı Raporu İndirme
    • Microsoft Teams Toplantı ve Grup Sohbet Sınırı 300'e çıkarıldı
  • Mayıs 2020
    • MIM 2016 Service and Portal Kurulumundaki Bug
    • Telegram ve Powershell ile Sistem İzleme-Part 1
  • Ekim 2019
    • Windows Server 2019 Active Directory Domain Services Kurulumu
  • Nisan 2019
    • Huawei FusionCompute Kurulumu
  • Mart 2019
    • Password Reveal Düğmesi
  • Ocak 2019
    • ReportServer Veri Tabanı içerisinden RDL Dosyalarının Çıkartılması
  • Temmuz 2018
    • Active Directory Certificate Services - SHA1’ den SHA2’ ye Yükseltme
    • Local Administrator Password Solution
Powered by GitBook
On this page
  1. Nisan 2023

DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?

Berat Furkan Yaztürk

DDOS saldırıları (Distributed Denial of Service saldırıları), internet sitelerini veya ağlarını dolayısıyla hizmetini sunamaz hale getirmek için kullanılan siber saldırı tekniklerinden biridir. Bu tür saldırılar, hedef sistemlere yoğun bir trafik akışı üretmek için birden fazla bilgisayardan kontrol edilen botnet kullanılarak gerçekleştirilir. Saldırıların büyüklüğüne, hedef sistem veya sitenin savunma kabiliyetine bağlı olarak, DDOS saldırıları büyük hasarlara neden olabilir.

DDOS saldırısı, saldırganlar tarafından bir hizmetin geçici olarak veya tamamen kullanılamaz hale getirilmesi amacıyla gerçekleştirilir. Bu saldırılar hedef sistemlerin aşırı trafik yükü nedeniyle işlem yapamadığı bir duruma yol açar. Hedef sistemin hizmet verememesi durumu, sistemde yüksek maliyetli hasarlara yol açabilir.

DDOS saldırıların birkaç türü gözlemlenmiştir. Bunlardan önemli olanlarını şu şekilde sıralayabiliriz:

1- Volumetrik DDOS Saldırıları

Bu tür saldırı, ağın kapasitesini doyuracak yüksek hacimdeki trafik akışları oluşturarak ağın yavaşlamasına ve hizmet kesintilerine neden olur. Bu tür saldırılar, fragmentasyonlu (fragmented) veya düz (non-fragmented) olabilirler.

Fragmentasyonlu saldırılarda, saldırı trafik akışı, hedef sistem tarafından birleştirilmesi gereken küçük parçalara bölünür. Şayet hedef sistem, bu parçaları doğru bir şekilde birleştirerek bir bütün oluşturamazsa, saldırı daha etkili olur.

Düz, non-fragmented saldırılarda ise, saldırı trafik akışı büyük ölçekli paketler halinde gönderilir ve hedef sistem ciddi oranda yavaşlama veya kesinti yaşar.

2- Protokol DDOS Saldırıları

Bu tür saldırı, hedef sistemler tarafından kullanılan ağ protokollerine doğrudan yapılan saldırılardır. Bu protokoller, sistemler arasında veri alışverişi için kullanılır. Saldırganlar, protokolleri veya cihazları aşmaya yönelik birçok yöntem kullanarak protokol DDOS saldırıları yapabilirler. Bu tür saldırılar, sistemlerin güvenlik açıklarından yararlanarak (örneğin, UDP flood, SYN flood vb.) gerçekleştirilir.

3- Uygulama DDOS Saldırıları

Uygulama DDOS saldırıları (veya Layer 7 saldırılar), bir web sitesini veya online hizmeti hedef alarak gerçekleştirilir. Saldırı, hedef sitenin üzerinde bazı ağ protokollerinin veya cihazların yer almasına gerek duymaz. Bunun yerine, saldırganlar, hedef uygulamaya birçok bağlantı yapılarak sunucuya aşırı yük bindirirler. Bu, hedef sunucunun doğru şekilde tepki verememesine neden olarak, hizmetin maksimum kapasitesini düşüren bir duruma yol açabilir.

DDOS Saldırılarından Korunma Yolları

1- DDOS Saldırısı Tespit Sistemi Kullanımı

Bir DDOS saldırısına karşı bir savunma sistemi kurarak, ağınıza yapılan saldırıların tespit edilmesi ve hızlı bir şekilde engellenmesi sağlanır. Bu sistem önleyici koruma sağlar. DDOS mitijasyon ağların yüksek erişilebilirliğini ve devamlılığını korumak için birkaç teknik kullanarak size yardımcı olabilir. Bu teknikler arasında paket filtreleme, trafik yönlendirme ve akış düzenleme yer alır.

2- İyi Bir İletişim Sağlamak

Bir DDOS saldırısının ne olduğunu ve nasıl başa çıkılacağını anlamak, saldırı durumunda pişmanlık yaşamak yerine, reaksiyonu etkili bir şekilde yönetebilmenizi sağlayabilir. Bu nedenle doğru bir iletişim ve birleşik bir müdahale stratejisi, DDOS saldırılarına karşı mücadelede büyük önem taşır.

3- Şirket Güvenlik Kontrol Kurallarını Güncelleme

Şirketinizin güvenlik kurallarını güncelleştirin ve DDOS saldırısı tespit etme ve koruma için gerekli önlemleri alın. Şirketinizin bütünsel bir siber güvenlik çözümüne yatırım yapması, DDOS saldırılarına karşı daha etkili bir koruma sağlaması amaçlanmaktadır.

4- Sorunlu Trafiklerin İzlenmesi

Sistemlerinizdeki sorunlu trafiklerin izlenmesi, DDOS saldırılarından korunmanızı sağlayacaktır. Gözetim analizi yoluyla, DDOS saldırısından önce veya saldırı sırasında anormallikleri ve alarm durumlarını yakalayabilir, böylece saldırıyı daha etkili bir şekilde sınırlandırabilirsiniz.

5- Dış Kaynak DDOS Koruması

Şirketlerin içerideki DDOS koruma mekanizmalarına ek olarak, bulut DDOS koruma sağlayıcılarından da yararlanabilirsiniz. Bu sayede, altyapınızda bir DDOS savunma mekanizması kurma, ek güvenlik yazılımı satın alma ya da ayrı bir uygulama satın alma gibi yükümlülükler sizi zorlamayacaktır.

Sonuç olarak, DDOS saldırıları tümüyle yıkıcı olabilmektedir. Ancak, yukarıda bahsedilen önlemler alınarak, DDOS saldırılarından korunma şansınız artacaktır. Doğru bir şekilde önceden hazır olmak, DDOS saldırılarına karşı en iyi savunma yöntemi olarak kabul edilebilir. Bu nedenle, DDOS saldırılarına karşı hazırlıklı olmak, işletmenizi beklenmedik sonuçlara karşı her zaman korunaklı kılar.

PreviousHashing ve Salting Kavramları Nedir? Azure AD Parola Güvenliği Nasıl Sağlanır?NextFidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?

Last updated 1 year ago