The post DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği Sunumları first appeared on Complexity is the enemy of Security.
]]>Etkinlikte çekilen resimlere https://picasaweb.google.com/huzeyfe.onal/IstanbulDDoSBotNetSorunuEtkinligi adresinden erişilebilir.
The post DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği Sunumları first appeared on Complexity is the enemy of Security.
]]>The post SynCookie/SynProxy ile korunan sistemlere yönelik port tarama first appeared on Complexity is the enemy of Security.
]]>Syncookie /Synproxy’nin Synflood DOS engelleme haricinde başka faydaları da vardır. Bunlardan biri de TCP üzerinden yapılan port taramalarını zorlaştırmaktır. Eğer saldırgan TCP port tarama yapıyorsa sürpriz bir şekilde tüm portları açık olarak görecektir.
Syncookie/Synproxy gelen her SYN pakjetine karşılık SYN+ACK cevabı döner. Taradığı sistemden SYN+ACK cevabı geldiğini gören tarama program port açık der ve tekrar paket göndermez.
Synproxy/syncookie ile korunan sistemlere karşı port tarama
root@bt:~# hping –scan 80-100 www.example.com-S -V
using eth0, addr: 192.168.1.103, MTU: 1500
Scanning www.example.com(95.0.11.13), port 80-100
21 ports to scan, use -V to see all the replies
+—-+———–+———+—+—–+—–+
|port| serv name | flags |ttl| id | win |
+—-+———–+———+—+—–+—–+
80 www : .S..A… 55 56928 0
81 : .S..A… 55 57184 0
82 : .S..A… 55 57440 0
83 : .S..A… 55 57696 0
84 : .S..A… 56 57952 0
85 : .S..A… 56 58208 0
86 : .S..A… 56 58464 0
87 link : .S..A… 56 58720 0
88 kerberos : .S..A… 56 58976 0
89 : .S..A… 56 59232 0
90 : .S..A… 56 59488 0
91 : .S..A… 56 59744 0
92 : .S..A… 55 60000 0
93 : .S..A… 55 60256 0
94 : .S..A… 55 60512 0
95 supdup : .S..A… 55 60768 0
96 : .S..A… 55 61024 0
97 : .S..A… 55 61280 0
98 linuxconf : .S..A… 55 61536 0
99 : .S..A… 55 61792 0
100 : .S..A… 56 62048 0
All replies received. Done.
Not responding ports:
Aynı çıktıyı nmap ile tarama yaptığımızda da alırız
root@bt:~# nmap www.example.com-p80-100 –reason
Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-14 12:09 EST
Warning: Hostname www.example.comresolves to 5 IPs. Using 95.0.11.13.
PORT STATE SERVICE REASON
80/tcp open http syn-ack
81/tcp open hosts2-ns syn-ack
82/tcp open xfer syn-ack
83/tcp open mit-ml-dev syn-ack
84/tcp open ctf syn-ack
85/tcp open mit-ml-dev syn-ack
86/tcp open mfcobol syn-ack
87/tcp open priv-term-l syn-ack
88/tcp open kerberos-sec syn-ack
89/tcp open su-mit-tg syn-ack
90/tcp open dnsix syn-ack
91/tcp open mit-dov syn-ack
92/tcp open npp syn-ack
93/tcp open dcp syn-ack
94/tcp open objcall syn-ack
95/tcp open supdup syn-ack
96/tcp open dixie syn-ack
97/tcp open swift-rvf syn-ack
98/tcp open linuxconf syn-ack
99/tcp open metagram syn-ack
100/tcp open newacct syn-ack
Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds
Bu şekilde korunmuş sistemlere yönelik başarılı TCP taramaları gerçekleştirmek için 3’lü el sıkışmayı tamamlayan ve sonrasında ek paketler gönderen tarama tiplerini denemek gerekir.
Mesela nmap ile birlikte gelen versiyon belirleme özelliği burada işimize yarayabilir. Zira versiyon belirleme özelliği sadece SYN paketi gönderip cevap olarak SYN+ACK gelmesiyle tarama işlemini sonuçlandırmaz, portu açık olarak belirledikten sonra(karşı taraftan gelecek SYN+ACK cevabı) o portta çalışan uygulamanın versiyonunu belirlemek için ek paketler gönderir ki bu ek paketler SYNCookie/SynProxy korumasını devre dışı bırakır(Syncookie/synproxy 3’lü el sıkışmayı tamamlayan paketler için devreden çıkar ve paketleri doğrudan koruduğu sistemlere iletir). Her ne kadar tarama süresi oldukça uzasa da açık portları sağlıklı bir şekilde keşfetmek için versiyon belirleme taraması yapmak gerekir.
root@bt:~# nmap www.example.com-PN -sV –top-ports 10
Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-14 12:52 EST
Interesting ports on 11.22.33.44(11.22.33.44):
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
23/tcp filtered telnet
25/tcp filtered smtp
80/tcp open http Microsoft IIS webserver 7.0
110/tcp filtered pop3
139/tcp filtered netbios-ssn
443/tcp filtered https
445/tcp filtered microsoft-ds
3389/tcp filtered ms-term-serv
Service Info: OS: Windows
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.32 seconds
The post SynCookie/SynProxy ile korunan sistemlere yönelik port tarama first appeared on Complexity is the enemy of Security.
]]>The post [Etkinlik] DOS, DDOS Atakları ve Korunma Yöntemleri first appeared on Complexity is the enemy of Security.
]]>15 Ekim’de Microsoft güvenlik seminerleri kapsamında DDOS saldırıları ve korunma yolları konulu bir sunumum olacak. DDOS konusu özellikle Türkiye’deki şirketlerin yumuşak karnı. Bugün hemen hangi şirkete sorsanız DDOS koruması hakkında birşeyler söyleyecektir ama gerçek şu ki 10’da 9’u gerçek bir DDOs karşısında yetersiz kalmaktadır. Bunun için Türkiye’de ilk defa DDOS konusunda (hem saldırı teknikleri hem de korunma yolları) uygulamalı bir eğitim açtık ve gariptir en fazla talep şirketlerden değil, öğrendiklerini başka amaçlarla kullanacak kişilerden gelmekte.
Kısaca yaşı kadar DDOS saldırısı görmüş, tecrübe etmiş, bu uğurda uykularını feda etmiş birisini dinlemek istiyorsanız tam size göre bir seminer:).
” Etkinliğe katılım ücretsizdir”
Microsoft duyurusu:
Huzeyfe Önal tarafından gerçekleştirilecek olan bu seminerimizde, Internet’teki en büyük sorunlardan biri olan Denial-Of-Service atakları üzerinde durulacak, bu atakların sistemlere verdiği zararlar ayrıntılı şekilde ele alınacak ve bu saldırılara karşı neler yapılabileceği aktarılacaktır.
Seminer İçeriği:
Tarih: 15 Ekim 2009 Perşembe, 14:00 – 17:00
Yer: Microsoft İstanbul Ofisi
Levent Mahallesi, Aydın Sokak, No:7, Levent, 34340 İstanbul
Etkinlik kayıt linki: http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032428111&Culture=TR-TR
The post [Etkinlik] DOS, DDOS Atakları ve Korunma Yöntemleri first appeared on Complexity is the enemy of Security.
]]>