syncookie | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Fri, 15 Apr 2011 17:16:36 +0000 en-US hourly 1 DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği Sunumları http://blog.lifeoverip.net/2011/04/15/ddos-saldirilari-korunma-yollari-ve-botnet-sorunu-etkinligi-sunumlari/ http://blog.lifeoverip.net/2011/04/15/ddos-saldirilari-korunma-yollari-ve-botnet-sorunu-etkinligi-sunumlari/#respond Fri, 15 Apr 2011 17:16:36 +0000 http://blog.lifeoverip.net/?p=3351 14 nisan 2011 tarihinde Sanayi ve Ticaret Bakanlığı sponsorluğunda Bilgi Güvenliği AKADEMİSİ tarafından gerçekleştirilmiş olan “İstanbul DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği” sunumları aşağıdaki adreslerden indirilebilir. DDoS Saldırıları ve Korunma Yolları Çalıştay (DDoS Saldırıları Nasıl Gerçekleştirilir?) Etkinlikte çekilen resimlere … Continue reading

The post DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği Sunumları first appeared on Complexity is the enemy of Security.

]]>
14 nisan 2011 tarihinde Sanayi ve Ticaret Bakanlığı sponsorluğunda Bilgi Güvenliği AKADEMİSİ tarafından gerçekleştirilmiş olan “İstanbul DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği” sunumları aşağıdaki adreslerden indirilebilir.

The post DDoS Saldırıları, Korunma Yolları ve BotNet Sorunu Etkinliği Sunumları first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/04/15/ddos-saldirilari-korunma-yollari-ve-botnet-sorunu-etkinligi-sunumlari/feed/ 0
SynCookie/SynProxy ile korunan sistemlere yönelik port tarama http://blog.lifeoverip.net/2010/02/16/syncookiesynproxy-ile-korunan-sistemlere-yonelik-port-tarama/ http://blog.lifeoverip.net/2010/02/16/syncookiesynproxy-ile-korunan-sistemlere-yonelik-port-tarama/#comments Tue, 16 Feb 2010 06:34:15 +0000 http://blog.lifeoverip.net/?p=2032 Synproxy/syncookie(farklı şekilde aynı işi yaparlar), günümüz IPS ve Firewall sistemlerinin Synflood DOS saldırıları için aldığı klasik önlemlerdendir. Synproxy/syncookie ile korunan bir system DOS saldırısı altında iken gelen spoof edilmiş SYN paketlerinden etkilenmez çünki önünde synflood koruması yapan bir system vardır. … Continue reading

The post SynCookie/SynProxy ile korunan sistemlere yönelik port tarama first appeared on Complexity is the enemy of Security.

]]>
Synproxy/syncookie(farklı şekilde aynı işi yaparlar), günümüz IPS ve Firewall sistemlerinin Synflood DOS saldırıları için aldığı klasik önlemlerdendir. Synproxy/syncookie ile korunan bir system DOS saldırısı altında iken gelen spoof edilmiş SYN paketlerinden etkilenmez çünki önünde synflood koruması yapan bir system vardır. Syncookie/synproxy için “SynFlood DDOS Saldırıları ve Korunma Yolları” yazısının okunması faydalı olacaktır.

Syncookie /Synproxy’nin Synflood  DOS engelleme haricinde başka faydaları da vardır. Bunlardan biri de TCP üzerinden yapılan port taramalarını zorlaştırmaktır. Eğer saldırgan TCP port tarama yapıyorsa sürpriz bir şekilde tüm portları açık olarak görecektir.
Syncookie/Synproxy gelen her SYN pakjetine karşılık SYN+ACK cevabı döner. Taradığı sistemden SYN+ACK cevabı geldiğini gören tarama program port açık der ve tekrar paket göndermez.
Synproxy/syncookie ile korunan sistemlere karşı port tarama

root@bt:~# hping –scan 80-100 www.example.com-S -V
using eth0, addr: 192.168.1.103, MTU: 1500
Scanning www.example.com(95.0.11.13), port 80-100
21 ports to scan, use -V to see all the replies
+—-+———–+———+—+—–+—–+
|port| serv name |  flags  |ttl| id  | win |
+—-+———–+———+—+—–+—–+
   80 www        : .S..A…  55 56928     0
   81            : .S..A…  55 57184     0
   82            : .S..A…  55 57440     0
   83            : .S..A…  55 57696     0
   84            : .S..A…  56 57952     0
   85            : .S..A…  56 58208     0
   86            : .S..A…  56 58464     0
   87 link       : .S..A…  56 58720     0
   88 kerberos   : .S..A…  56 58976     0
   89            : .S..A…  56 59232     0
   90            : .S..A…  56 59488     0
   91            : .S..A…  56 59744     0
   92            : .S..A…  55 60000     0
   93            : .S..A…  55 60256     0
   94            : .S..A…  55 60512     0
   95 supdup     : .S..A…  55 60768     0
   96            : .S..A…  55 61024     0
   97            : .S..A…  55 61280     0
   98 linuxconf  : .S..A…  55 61536     0
   99            : .S..A…  55 61792     0
  100            : .S..A…  56 62048     0
All replies received. Done.
Not responding ports: 

 

Aynı çıktıyı nmap ile tarama yaptığımızda da alırız

root@bt:~# nmap www.example.com-p80-100 –reason

Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-14 12:09 EST
Warning: Hostname www.example.comresolves to 5 IPs. Using 95.0.11.13.
PORT    STATE SERVICE      REASON
80/tcp  open  http         syn-ack
81/tcp  open  hosts2-ns    syn-ack
82/tcp  open  xfer         syn-ack
83/tcp  open  mit-ml-dev   syn-ack
84/tcp  open  ctf          syn-ack
85/tcp  open  mit-ml-dev   syn-ack
86/tcp  open  mfcobol      syn-ack
87/tcp  open  priv-term-l  syn-ack
88/tcp  open  kerberos-sec syn-ack
89/tcp  open  su-mit-tg    syn-ack
90/tcp  open  dnsix        syn-ack
91/tcp  open  mit-dov      syn-ack
92/tcp  open  npp          syn-ack
93/tcp  open  dcp          syn-ack
94/tcp  open  objcall      syn-ack
95/tcp  open  supdup       syn-ack
96/tcp  open  dixie        syn-ack
97/tcp  open  swift-rvf    syn-ack
98/tcp  open  linuxconf    syn-ack
99/tcp  open  metagram     syn-ack
100/tcp open  newacct      syn-ack

Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds

 

Bu şekilde korunmuş sistemlere yönelik başarılı TCP taramaları gerçekleştirmek için 3’lü el sıkışmayı tamamlayan ve sonrasında ek paketler gönderen tarama tiplerini denemek gerekir.

 Mesela nmap ile birlikte gelen versiyon belirleme özelliği burada işimize yarayabilir. Zira versiyon belirleme özelliği sadece SYN paketi gönderip cevap olarak SYN+ACK gelmesiyle tarama işlemini sonuçlandırmaz, portu açık olarak belirledikten sonra(karşı taraftan gelecek SYN+ACK cevabı) o portta çalışan uygulamanın versiyonunu belirlemek için ek paketler gönderir ki bu ek paketler SYNCookie/SynProxy korumasını devre dışı bırakır(Syncookie/synproxy 3’lü el sıkışmayı tamamlayan paketler için devreden çıkar ve paketleri doğrudan koruduğu sistemlere iletir). Her ne kadar tarama süresi oldukça uzasa da açık portları sağlıklı bir şekilde keşfetmek için versiyon belirleme taraması yapmak gerekir.
root@bt:~# nmap www.example.com-PN -sV –top-ports 10

Starting Nmap 5.00 ( http://nmap.org ) at 2010-02-14 12:52 EST
Interesting ports on 11.22.33.44(11.22.33.44):
PORT     STATE    SERVICE      VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
25/tcp   filtered smtp
80/tcp   open     http         Microsoft IIS webserver 7.0
110/tcp  filtered pop3
139/tcp  filtered netbios-ssn
443/tcp  filtered https
445/tcp  filtered microsoft-ds
3389/tcp filtered ms-term-serv
Service Info: OS: Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.32 seconds

The post SynCookie/SynProxy ile korunan sistemlere yönelik port tarama first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2010/02/16/syncookiesynproxy-ile-korunan-sistemlere-yonelik-port-tarama/feed/ 7
[Etkinlik] DOS, DDOS Atakları ve Korunma Yöntemleri http://blog.lifeoverip.net/2009/09/30/internette-cozulemeyen-problem-dos-ddos-ataklari-ve-korunma-yontemleri/ http://blog.lifeoverip.net/2009/09/30/internette-cozulemeyen-problem-dos-ddos-ataklari-ve-korunma-yontemleri/#comments Wed, 30 Sep 2009 17:32:59 +0000 http://blog.lifeoverip.net/?p=1545     15 Ekim’de Microsoft güvenlik seminerleri kapsamında DDOS saldırıları ve korunma yolları konulu bir sunumum olacak.  DDOS konusu özellikle Türkiye’deki şirketlerin yumuşak karnı. Bugün hemen hangi şirkete sorsanız DDOS koruması hakkında birşeyler söyleyecektir ama gerçek şu ki 10’da 9’u gerçek bir DDOs karşısında … Continue reading

The post [Etkinlik] DOS, DDOS Atakları ve Korunma Yöntemleri first appeared on Complexity is the enemy of Security.

]]>
ddos

    15 Ekim’de Microsoft güvenlik seminerleri kapsamında DDOS saldırıları ve korunma yolları konulu bir sunumum olacak.  DDOS konusu özellikle Türkiye’deki şirketlerin yumuşak karnı. Bugün hemen hangi şirkete sorsanız DDOS koruması hakkında birşeyler söyleyecektir ama gerçek şu ki 10’da 9’u gerçek bir DDOs karşısında yetersiz kalmaktadır. Bunun için Türkiye’de ilk defa DDOS konusunda (hem saldırı teknikleri hem de korunma yolları) uygulamalı bir eğitim açtık ve gariptir en fazla talep şirketlerden değil, öğrendiklerini başka amaçlarla kullanacak kişilerden gelmekte. 

Kısaca yaşı kadar DDOS saldırısı görmüş, tecrübe etmiş, bu uğurda uykularını feda etmiş birisini dinlemek istiyorsanız tam size göre bir seminer:).

 

 

 

” Etkinliğe katılım ücretsizdir”

Microsoft duyurusu:
Huzeyfe Önal tarafından gerçekleştirilecek olan bu seminerimizde, Internet’teki en büyük sorunlardan biri olan Denial-Of-Service atakları üzerinde durulacak, bu atakların sistemlere verdiği zararlar ayrıntılı şekilde ele alınacak ve bu saldırılara karşı neler yapılabileceği aktarılacaktır.

  Seminer İçeriği:

  • DOS/DDOS Ataklarına Genel Bakış
  • DOS, DDOS ve BotNet Kavramları
  • Takip Edilemeyen DDOS Kaynakları: FastFlux Network’ler
  • Network Seviyesinde DDOS Atakları
  • Uygulama Seviyesinde DDOS Atakları
  • Dünyadan ve Türkiye’den yaşanmış DDOS Örnekleri

Tarih: 15 Ekim 2009 Perşembe, 14:00 – 17:00

Yer:  Microsoft İstanbul Ofisi
Levent Mahallesi, Aydın Sokak, No:7, Levent, 34340 İstanbul

Etkinlik kayıt linki: http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032428111&Culture=TR-TR

The post [Etkinlik] DOS, DDOS Atakları ve Korunma Yöntemleri first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/09/30/internette-cozulemeyen-problem-dos-ddos-ataklari-ve-korunma-yontemleri/feed/ 3