Syn Flood DDos Saldırı Atağı ve İncelikleri

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
152
New World


Syn Flood DDos Atağı ve İncelikleri


Syn Flood saldırılarının asıl özet tanımı şudur: Bir server'a arka arkaya hiç durmadan birden çok sunucu ile aynı veri paketlerini üst üste gönderip hedef server'ın belli bir aşamadan sonra kilitlenmesini ve nihayetinde devrede olan yazılımsal koruma kalkanlarının işlev yapamaz hale getirilmesini (server'ın çökertilmesini) sağlamak anlamına gelmektedir.



Karşımızda ki server'ı tanımadan ve teknik bilgilerini incelemeden Syn Flood saldırısı yapmak anlamsızdır. Öncelikle hedefimizin özelliklerini ve kapasitesini belirlememiz çok önemlidir. Bu tespiti yapabilmek için "Acunetix" programıyla taratmalı ve hedef sistemin ne gibi zafiyetler taşıdığını belirlemeliyiz. Ardından "Nessus" programı sayesinde elde ettiğimiz bu bilgileri karşılaştırmalı ve bu veriler doğrultusunda saldırı yönümüzü ve yöntemimizi tespit etmeliyiz. Özellikle server'ın hangi bölümüne Syn Flood atak gerçekleştireceğimizi çok iyi planlamalıyız. Çünkü saldırı bir kez başladıktan sonra istikrarlı olmak her şeyden önemlidir.



Bu ön çalışmalardan sonra kiralayacağımız VDS sunucularından aynı anda "Syn Flood" ataklarını başlatabiliriz. Burada önemli olan iki kriter vardır;

Birincisi ne kadar çok sunucudan atak yapılırsa o kadar etkili oluruz. Tek bir sunucunun gücü hedefimizde ki server'ın DDos korumalarına karşılık veremeyebilir. Ancak Syn Flood ataklarımız birden çok sunucudan aynı anda gerçekleştirilirse server'ın DDos koruması yoksa bu ilk hamlede bile hedefimize ulaşabiliriz.

İkincisi ise kiraladığımız VDS sunucularımızdan gönderdiğimiz veri paket hızımız. Yani sunucumuzdan gönderdiğimiz veri paket hızımız karşı server'ın karşılama hızının altında kalıyorsa açıkçası o server'a hiçbir etkimiz olmaz. İşte bu nedenle Syn Flood gibi DDos atak saldırılarımız hız nedeniyle sonuçsuz kalacaktır. Bu durumu bir örnek ile açıklarsak; hedefine varamadan hızı kesilen bir ok diyebiliriz.



Gerçekleştirdiğimiz bu saldırıları dilerseniz her 5 dakika da bir, dilerseniz her saat başı yaparak planlı bir şekilde düzenlemeniz çok önemli. Bu taktik sayesinde hedeflediğiniz server tarafından mevcut IP numaralarınıza BAN atma tehlikeleri ortadan kalkmış olur.

Bu aşamada dikkat edeceğimiz esas husus şudur;

Hedefimize en yakın ve en az aracı kullanan VDS sunucularla saldırımızı uygulamalıyız. Bu yöntem bize mutlak hız bakımından avantaj sağlayacaktır. Özetlersek; bu tür DDos ataklarında hem çoklu saldırı hem de en az aracısız üst limitte hız oluşturmak elzemdir.



Yukarıda anlatıldığı gibi uygulanan Syn Flood atak saldırılarından etkilenmeyecek hiçbir server yoktur. En güçlü server'lar bile bu saldırı karşısında mutlaka etkilenecek ve sistemsel zafiyetler verecektir. Bundan sonra ki aşamada ise mutlaka önceden planlanmış bir senaryoya bağlı kalmalı ve belli bir disiplin kuralı ile "OPSEC" tehlikesine yakalanmadan sömürü işlemlerimizi tamamlayıp server log kaydımızı silerek çıkış işlemimizi yapmalıyız.

Aşağıda ki Eğitim Video'su bir "Syn Flood" atak yapma metodunu ve hangi komutlar ile gerçekleştireceğimizi anlatmaktadır. Bu eğitim video'sunda ki işlemleri gerçekleştirip python ile benzer bir "Syn Flood DDos Attack" yapabilirsiniz.

[ame="https://www.youtube.com/watch?v=VgwASWaksJE"]https://www.youtube.com/watch?v=VgwASWaksJE[/ame]​
 
Son düzenleme:

Demir57

Katılımcı Üye
29 Tem 2017
477
0
Turkmenistan
hocam elinize saglik epey bilgilendirici konu ama yukarda belirtdigniz gibi acunetix nessus ile ilgili biraz daha detaya girseydiniz yada bir sonraki konuyu o bilgiler hakkinda acarsaniz cok yardimci olurdu acikcasi nasil ddos guvenlikleri vardir bunlar nasil asilir zaaflari nedir hic bilgimiz yok
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
152
New World
Demir57 Merhaba,

Forumumuzda yakın zamanda "Acunetix" ve "Nessus" ile ilgili gayet açıklayıcı konular işlenmiş ve uygulanmıştır. Bu yönde forum içinde kısa bir arama yapmanız yeterlidir. Ancak size aşağıda "Nessus" ile ilgili ayrıntılı bilgiye ulaşabileceğiniz konunun linkini bırakıyorum.

Link ==> AXPA

NoT ==> "Acunetix" ve "Nessus" programları bir iki satırda açıklanabilecek konular değildir. Her biri kendi içinde derinleşen konular olduğundan işlediğimiz konuda belirtmek maksadıyla kullanılmıştır.

Bilginize,
 

gl0balfox

Üye
9 Tem 2019
228
0
Bundan sonra ki aşamada ise mutlaka önceden planlanmış bir senaryoya bağlı kalmalı ve belli bir disiplin kuralı ile "OPSEC" tehlikesine yakalanmadan sömürü işlemlerimizi tamamlayıp server log kaydımızı silerek çıkış işlemimizi yapmalıyız.

Bu kısmı anlamadım hocam. SynFlood ile sunucunun çökmesinin bize ne gibi bir getirisi var da sömürü işlemlerimize yardımcı oluyor? Server çökerse firewall'lar da mı çöküyor? Server çökerse hackerın da saldırı yapması için sunucuya erişmesi gerektiğinden başarısız olmaz mı?
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
152
New World
Bu kısmı anlamadım hocam. SynFlood ile sunucunun çökmesinin bize ne gibi bir getirisi var da sömürü işlemlerimize yardımcı oluyor? Server çökerse firewall'lar da mı çöküyor? Server çökerse hackerın da saldırı yapması için sunucuya erişmesi gerektiğinden başarısız olmaz mı?

Merhaba gl0balfox ,

Konunun derinliğini düşündüren sorulara cevap vermek ve en doğru yanıtı açıklayıcı biçimde verebilmekten haz duyuyorum. Bu nedenle işin odak noktası olan bu soruyu sorduğun için teşekkür ederim.

Syn Flood atakları, hedef sistemin kısa süreli devre dışı kalmasını ve sistemin kendini toplama aşamasında geçen süre dahilinde korumasız kalmasını sağlayan DDos atak çeşididir. Bu süreç içinde korumasız kalan server'a dışarıdan her türlü müdahalenin yapılabileceği zaman dilimi oluşmaktadır. Bu kısa süreç içinde hedef sisteme girebilir ve dilediğiniz değişiklikleri veya sömürü işlemlerinizi gerçekleştirebilirsiniz. Burada ki önemli olan nokta şu: Syn Flood saldırısından etkilenen hedef server, kendini "reboot" komutuyla baştan başlatma protokolünü devreye sokar ve bu sırada koruma kalkanı sağlayan firewall programları işlevsiz hale gelir. İşte bu mevcut senaryoda hacker'ın server'a giriş hamlesi tam da bu aşamada devreye girer. (Güvenliği olmayan bir kapıdan rahatça içeri giren hırsıza benzer)

Bilginize,
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
152
New World
Ddos ortalama kaç kişi ile sonuç alır?
Emeğine sağlık buarada:)

Merhaba,

DDos atakların ortalaması diye bir kavram yoktur. Nessus programı ile analiz sonrası raporda çıkan veriler doğrultusunda bu çoklu kullanıcı atağı tespit edilebilir. Eğer hedef sunucumuz çok eski ve korumasız ise tek bir bilgisayardan bile hedef sisteme zarar verilebilir.

Bilginize,
 

gl0balfox

Üye
9 Tem 2019
228
0
Cevabınız için ben teşekkür ederim hocam AXPA

Birkaç sorum daha olacak.
Serverin reboot durumuna geçtiğini gönderdiğimiz paketlerin sonuçsuz kalmasından mı anlıyoruz? Ayrıca server ortalama kaç dakika reboot durumunda kalıyor? Şimdiden teşekkürler.
 
22 Şub 2021
219
1
System32
Merhaba,

DDos atakların ortalaması diye bir kavram yoktur. Nessus programı ile analiz sonrası raporda çıkan veriler doğrultusunda bu çoklu kullanıcı atağı tespit edilebilir. Eğer hedef sunucumuz çok eski ve korumasız ise tek bir bilgisayardan bile hedef sisteme zarar verilebilir.

Bilginize,
Anladım teşekküre ederim
Saygılarımla,
FrAnCiS BacON
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
152
New World
Cevabınız için ben teşekkür ederim hocam AXPA

Birkaç sorum daha olacak.
Serverin reboot durumuna geçtiğini gönderdiğimiz paketlerin sonuçsuz kalmasından mı anlıyoruz? Ayrıca server ortalama kaç dakika reboot durumunda kalıyor? Şimdiden teşekkürler.

Tekrar Merhaba gl0balfox ,

Sorduğunuz sorulardan anladığım kadarıyla sizden iyi bir etik hacker olur. Bu yönde ki çalışmalarınızı derinleştirmenizi öneririm. Gelelim sorunuza;

* Hedef server'ımızın "reboot" duruma geçtiğini gönderdiğimiz paketlerin ping değerlerinden ve sonuçsuz kalmasından anlayabiliriz. Ayrıca eğer hedef sistem bir web sayfası ise F5'lediğimizde aşağıda ki hata kodlarından birini alarak da anlayabiliriz;

HTTP Hata/Durum Kodu:

200 (OK) durum kodu;

403 Forbidden Hatası

500 Sunucu Hatası (Internal Server Error)

503 Service Unavailable Hatası

* Reboot durumuna düşen hedef sistemin ortalama kaç dakika yerine saniye telafuzu etmemiz daha doğru olacaktır. Yani buradan da anlayacağımız gibi hedef sistemin içine sızmak için sadece ortalama 30 saniye gibi bir zaman aralığından bahsediyoruz. Bu süreci kaçırırsak tüm işlemlerimize en başından başlamamız gerekir.

Bilginize,
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.