SYNFLOOD ATAĞI - SİBER GÜVENLİK EĞİTİMİ

NELER VAR

17 Kasım 2019 Pazar

SYNFLOOD ATAĞI

Synflood atağının ne olduğunu bir önceki makalede anlatmıştım. Tekrarlamak gerekirse, saldıracağımız hedefe syn istekleri göndereceğiz. Hedef bize syn+ack gönderecek fakat biz syn göndermeye devam edip portu doldurmaya devam edeceğiz. Şimdi saldırımıza geçelim. Saldırıyı kali linux üzerinden anlatacağım. 



Öncelikle "netdiscover" komutu ile aynı ağda bulunduğumuz makinelere bakacağız. 



Burada ağdaki makineleri bulduk. Buradan ben ana makinemi yani "192.168.1.102" ip'li makineyi hedef olarak seçiyoruz.



nmap komutu ile açık olan 135 portunun müsait olup olmadığını sorguluyoruz. Burada syn-ack ttl reason'ını görüyoruz. Bu porta synflood saldırısını gerçekleştireceğiz. 




Yeni bir terminalden msfconsole'u açarak synflood exploit'ini arıyoruz. 



Burada "auxiliary/dos/tcp/synflood" exploitini bulduk. "use" diyerek kullanmaya başlayacağız.



Bu exploit'in bizden neler istediğine bir bakalım. Buna bakmak için "options" diyoruz. Bizi burada ilgilendiren "required" sekmesinin altında "yes" seçeneği olanlar. Burada RHOST, RPORT ve SHOST' u ayarlayacağız. RHOST hedefimizin ip'si, RPORT hedefimizin portu, SHOST'a ise gateway'i yazacağız.



Tüm bizden istenilen verileri set komutu ile yazdıktan sonra "exploit" diyerek saldırımızı başlatıyoruz. 



Kali linux'un etherape tool'unu kullanarak bu saldırıyı izleyebiliriz. Sağ tarafta 135 portuna gelmeye başlayan paketleri görüyorsunuz. Sol tarafta da yeşil renkte gördüğümüz ise kali'den ana makinemize yaptığımız saldırıyı göstermektedir. Saldırıyı durdurmak için msfconsole ekranında "ctrl + z" diyerek sonlandırabiliriz. 


SYN FLOOD Saldırısını Nasıl Anlarız? 

Windows işletim sistemlerinde cmd konsol ekranına netstat -ant | grep SYN_RECV  komutu girilerek SYN Flood saldırıları anlaşılabilir. Bu komutun çıktısı belirli bir değerin üzerindeyse sisteme saldırı yapılıyor demektir.

Nasıl Korunulur? 

Sistemleriniz güvenlik duvarı, IPS vs. ile korunuyorsa bu sistemlerindeki Syncookie, Synproxy özellikleri aktif edilmelidir. Fakat çok yüksek seviyede saldırı oluyorsa bu tür önlemler devre dışı kalabilir. Bir başka yöntem ise ip'yi değiştirmek olabilir.

Bir Başka Saldırı Yöntemi "hping"

SYN Flood atağı için benim yaptığımdan farklı olarak hping3'te kullanılabilir. Bu tool aynı zamanda "icmp flood", "udp flood" ataklarında da kullanılabilmektedir. Bunun için Kali Linux'ta aşağıdaki komut kullanılabilir. 

#hping --rand-source -p 80(port değişebilir) -S(syn paketi) hedefmakine --flood

Bir sonraki makalede görüşmek üzere. Umarım yardımcı olmuşumdur.

Hiç yorum yok:

Yorum Gönder