DDos atack types
 
Günümüzde bilgiye daha hızlı ulaşabilmek, verimliliği artırmak rekabete ayak uydurup rakiplerden bir adım önde yer alabilmek için kurumlar bilişime yönelmiş buda bilişim sektörünün hızla gelişmesine sebep olmuştur. Bilişim sektörünün gelişmesine bağlı olarak da yerleşik sistemler kalkmış yerini daha hızlı, atak işleyen internet tabanlı sistemler gelmiştir. İnternet teknolojilerinin hayatımıza girmesi ile buna paralel olarak güvenlik tehdit unsurları ortaya çıkmıştır. Alınan güvenlik önlemlerine rağmen yapılan saldırılar sistemlerde hasarlar oluşturmuş ve bilgi güvenliğinin sağlanmasında standartların oluşmasını sağlamıştır. Bilgi güvenliği standartları oluşturulduktan sonra ise saldırganlar yeni yollar aramışlar ve başta dos olmak üzere ddos saldırıları ortaya çıkmıştır. Yapılan bu saldırılarda botnetler ve zombi bilgisayarlar kullanılmıştır. Dos ve ddos saldırılarına hizmetlerin aksamadan devam edebilmesi için önlemler alınması gerekmektedir.
 
Bilgiye sürekli ve hızlı bir şekil de erişimin sağlanması bilginin alıcıya güvenli bir şekilde değişikliğe ve bozulmaya uğradan ulaşılmasına bilgi güvenliği olarak tanımlanmaktadır. Bilgi güvenliğinin sağlanabilmesi kullanılan sistemde bütünlük, gizlilik, güvenilirlik prensiplerinin standartlara uygun olarak sağlanmak zorundadır. Günümüzde internet ağının yaygınlaşması ile saldırıları da artırmış ve Bilginin güvenliğini tehdit etmiştir. Bunlar arasında  başta trojenler, virüsler Truva atlarıdır. Kötü niyetli kişiler bu virüsleri kullanarak kişisel bilgilerimize ulaşarak verileri çalmakta ve değiştirmektedir. Bunlar maddi ve manevi anlamda bir çok hasara yol açmaktadır. Bu kayıpların azaltılmasında bilgi güvenliği standartlarının uygulanması gerekmektedir. Bilgi güvenliğinde temel unsur insandır ve en zayıf noktasını da yine insan oluşturmaktadır. İnsanların bilinçlendirilmesi güvenliğin sağlanmasındaki en temel faktörlerdendir. Eğer kişiler bilinçlendirilirse kişiler kötü niyetli kişilerden gelen trojen Truva atı gibi virüsleri almayacak ve bilgi güvenliği sağlanmış olacaktır.
Saldırganlar bu virüsleri yayarak hem kişilerin gizli bilgilerine erişmiş oluyorlar hem de kişinin bilgisayarını ele geçirip onu yapacağı diğer saldırılarda kullanmaktadırlar. Burada  korsanlar tarafından ele geçirilmiş bilgisayara zombi bilgisayar adı verilmekte ve bu zombi bilgisayarlar bir araya gelerek botnet denen yapıyı meydana getirmektedirler. Botnet tehdidi 1999 yılında win32/prettypark  zararlı yazılımı ile ilk defa yapılan dağınık servis dışı bırakma (DDoS) atağından beri bilinmektedir.2007 yılının sonunda tüm güvenlik endüstrisi, botnetleri güvenlik listelerinin en önemli tehdidi olarak kabul etmiştir.  Botnetlerin kullanım alanları genellikle servis engelleme saldırıları yani DDos Saldırılarıdır.
DDos saldırılar genellikle hizmet veren bir sitenin ya da bir kurumun hizmet vermesini engellemek için yapılan saldırı çeşididir. DDos saldırılarının yapılma amaçları ise Yetkili kullanıcıların erişimini engellemek. ağa sızmak, gelen kullanıcı trafiğini engellemeki Şirketin önemli bilgilerini elde etmek ve onları kötü amaçlı kullanmak, Sistemleri kullanılamaz hale getirmektir.DDos saldırısı yapanların amaçları ise şu şekildedir. Kişisel tatmin,  Parasal Kazanç Meşhur olmak Terörizm ve casusluk faaliyetlerini yürütmek ve yürütülmesine engel olmaktır.
DDos türler ve bunlara karşı alınacak korunma yolları makalenin devamında mevcuttur…
Reflection attack
Bu saldırı türünde, saldırı yapılan makinanın IP adresi ile DNS sunucularına sorgular gönderilir. Saldırı yapılan makine DNS sorgularının yanıtlarını alır. İlk başta problem değilmiş gibi görünür fakat, gün içerisinde pek çok istemci ve sunucu yoğun DNS sorgu trafiği oluşturur. Bu senaryoda yaşanabilecek problemler, DNS sunucularının yapılandırmalarının yetersiz olması, kuvvetlendirmenin yapılıyor olması ve RFC kurallarının tam anlamıyla uygulanıyor olmamasından kaynaklanmaktadır.
Bu saldırı türüne önlemler almak gerekirse eğer genel kamuya açık olan bir  DNS sunucu yönetilmiyorsa, sadece kendi alan adlarınızın veya müşterilerinizin IP adreslerinden gelen DNS sorguları kabul edilmelidir. Eğer DNS sunucusu İnternet’e açık olursa, geri dönüş yapılabilecek olan DNS sorgularına yanıt vermemelidir ve sadece yönetebiliyor olduğu alan adlarına ait sorgularına cevap vermelidir. Saldırıyı gerçekleştiren taraf recursive DNS sunucularına saklı ve birkaç bot makine üzerinden geçtikten sonra değiştirilmiş IP li sorgular gönderir.
Saldırgan küçük DNS sorguları gönderir, çok fazla DNS kaydı olduğu bilinen bir alanadı için her hangi bir string paremetre kullanılarak tüm kayıtları ister.  Sorgu paketlerinin boyutu 50 60 byteler seviyesinde iken sunucu tarafından  gelen yanıt ise 4 kilobytelar seviyesine çıkmaktadır. Buda yaklaşık 50 ile 60 katı bir DNS trafiği sağlar. Saldırgan tarafından yapılan saldırılar sonucunda sunucu artık hizmet veremez duruma gelmektedir.
Bu tip saldıralara önlem almak isteyen sistem yöneticileri IETF ve BCF dokümanları hazırlaması gerekmektedir.
IPv4 adreslerinin azlığından, ev ve iş bağlantılarının pek çoğu adres dönüşüm programları kullanarak Internet üzerindeki IP lerin nereden ve hangi bilgisayar üzerinden geldiğini yüksek doğrulukla erişim sağlamaktadır. IPv6 yaygınlaştıkça NAT kullanımına duyulan ihtiyaç azalacaktır.
Slowloris DDoS Attack
Bu saldırı türünde, saldırı yapılan makinaya sürekli olarak bağlantı kurulmak istenir. Time out düşen bağlantılar kapatılmak yerine tekrar bağlantı kurulması sağlanır. Bu saldırı türünde saniye  50 ile 60 arasında bir bağlantı sağlanarak bir süre sonra ise sunucu makinanın artık bağlantı alamayacak duruma getirilerek verilen hizmet durdurulmuş olur.
Bu tip saldırıların önüne geçilmesi için sistem yöneticisinin yapması gereken birkaç şey vardır. Bunlardan bir tanesi bir ip den saniyede alınabilecek bağlantı sayısını sınırlamaktır. Eğer bir makine saniyede kurabileceği bağlantı sayısını geçmişse o makinanın sisteme girişinin time out olacağı ana kadar engellenmesi önerilmektedir. En basit ve en etkili olan çözümü budur.
Unintentional DDoS
Bu tip saldırılar ddos saldırı türünün en yaygın olan türüdür. Genelde internet üzerinden yapılan saldırılarda saldırganın saldırı yaptığı sunucu hakkında fazla bilgisinin olmamasıdır ve genel olarak bir zararlı yazılım bulaştırarak sistemin zayıf tarafını bulmaya çalışılır. 
 
Ramazan CESUR
Gazi Bilgisayar Muhendisliği 4.sınıf ögrencisi