Slowloris Saldırısı Nedir? Nelere Dikkat Etmelisiniz?

Slowloris Saldırısı Nedir?

Slowloris saldırısı, bir sunucuyu tek bir makinadan gelen eksik HTTP istekleriyle doldurarak çalışamaz hale getirmek için tasarlanmış bir saldırı aracıdır, bunu yaparken çok fazla bant genişliği de kullanmaz. Dağıtık hizmet reddi (DDoS) saldırısına benzer bir yaklaşımla çalışır ve gerçek kullanıcıların sunucuya veya uygulamaya erişimini zorlaştırır.

Basit ama sofistike olan Slowloris saldırısı, gerçekleştirilmesi için minimum bant genişliği gerektirir. Slowloris, özellikle Apache 1.x ve 2.x gibi popüler web sunucu yazılımlarına karşı etkili olduğunu göstermiştir.

Slowloris Nasıl Çalışır?

Slowloris, HTTP protokolünün çalışma şeklini kullanarak saldırısını gerçekleştirir. Bir sunucuya HTTP isteği gönderildiğinde, sunucu isteği işler ve oturum tamamlanana kadar bir slot ayırır. Slowloris, bir HTTP isteği başlatıp asla tamamlamayarak bu durumu kötüye kullanır.

 

Saldırı, Slowloris’in hedef web sunucusuna birden fazla bağlantı kurmasıyla başlar. Sonlandırılmayan HTTP başlıklarını belirli aralıklarla gönderir ve böylece bağlantı süresiz olarak açık kalır. Bu duruma “kısmi istek” denir. HTTP başlıkları, bağlantıyı canlı tutacak kadar yavaş ama isteği tamamlayarak slotu serbest bırakacak kadar hızlı olmayacak bir hızda gönderilir.

 

Saldırgan bu bağlantıları elde tutmaya devam ettikçe, web sunucusunun maksimum eşzamanlı bağlantı havuzu dolmaya başlar ve sunucu, büyük miktarda trafik işliyormuş gibi davranır. Bu yaklaşım, etkin bir şekilde yeni ve mevcut kullanıcıların bağlantılar kurmasını engelleyerek hizmet reddi saldırısı gerçekleştirir. Ancak, tipik DoS saldırılarında olduğu gibi yüksek bir bant genişliği gerektirmez, Slowloris sınırlı kaynaklarla saldırıyı gerçekleştirebilir. Bu düşük ve yavaş yaklaşım, algılamayı zorlaştırır ve standart zaman aşımları uygulanamaz çünkü her kısmi istek oturumları canlı tutar.

 

 

Slowloris Saldırı Örneği

Aşağıda, ‘ExampleWebServer’ adlı sunucunun hedef alındığı varsayımsal bir Slowloris saldırısının altı adımda nasıl gerçekleşebileceğine dair bir senaryo yer alıyor.

  1. Saldırgan, `ExampleWebServer` adlı web sunucusuna birden fazla bağlantı kurarak saldırıya başlar. Bunu gerçekleştirmek için, saldırgan `slowloris.pl -dns examplewebserver.com` gibi bir komut kullanır. Burada `slowloris.pl` Slowloris scriptini, `-dns` belirli bir DNS’yi hedef almak için bir seçeneği ve `examplewebserver.com` ise web sunucusunun adresini ifade eder.
  2. Saldırgan, `ExampleWebServer`a kısmi HTTP istekleri göndermeye başlar, ancak bu işlemi bağlantıyı açık tutacak kadar yavaş bir hızda yapar.
  3. `ExampleWebServer`, standart HTTP protokol davranışına uygun olarak, bu istekler için yer ayırır ve isteklerin tamamlanmasını bekler.
  4. Saldırganın Slowloris scripti, belirli aralıklarla kısmi istekler göndermeye devam eder, bu da bağlantıların açık kalmasına ve `ExampleWebServer`ın tamamlanmamış oturumları kapatamamasına neden olur.
  5. Sonunda, `ExampleWebServer` eşzamanlı bağlantı kapasitesine ulaşır. Bu noktada, mevcut kullanıcılar yeni bir bağlantı kuramaz.
  6. Ağır trafik altında olduğuna inanan web sunucusu, isteklerin tamamlanmasını beklemeye devam eder ve bu durum, DoS saldırısına kurban gitmesiyle sonuçlanır.

Bu basit bir Slowloris saldırısını gösteren örnektir. Gerçek dünya saldırıları, tespitten kaçınmak ve/veya etkiliğini artırmak için daha karmaşık taktikler içerebilir.

 

 

Slowloris Saldırıları Neden Tehlikelidir?

Slowloris saldırıları, tıpkı DDoS saldırıları gibi dijital işletmelerin operasyonları için önemli bir risktir. Bunun birkaç nedeni var:

Gizlilik: Slowloris saldırıları, yavaş ve metodik yapıları nedeniyle tespit edilmeleri zordur. Oysa tipik DDoS saldırıları, sunucuları aşırı miktarda istekle doldurarak kolayca fark edilebilir.

Verimlilik: Slowloris saldırıları son derece düşük kaynak ihtiyacıyla çalışır. Normal bir internet bağlantısına sahip tek bir makine bile, çok az bant genişliği ve hesaplama gücü gerektirerek başarılı bir Slowloris saldırısı gerçekleştirebilir. Bu verimlilik, kötü niyetli herhangi bir aktörün bu saldırıları yapabilmesini sağlar.

Az sayıda iz bırakma: Slowloris saldırıları, diğer hizmetlere zarar vermeden doğrudan web sunucularını hedef alır ve geride çok az iz bırakır. Bu durum, saldırının hafifletilmesini ve olay müdahalesini zorlaştırır

Servis Reddi: Slowloris saldırılarının amacı servis reddine/kesintisine yol açmaktır. İşletmelerin hizmetlerini ciddi şekilde kesintiye uğratabilir, iş kaybına ve itibar zararına neden olabilir.

 

Slowloris Saldırıları Diğer DoS Saldırılarından Nasıl Farklıdır?

Slowloris saldırıları, geleneksel DoS/DDoS saldırılarının aksine, daha farklı ve ince bir yöntem kullanırlar.

DoS/DDoS saldırıları, bir sunucuyu aşırı trafik yüküyle ezerek, büyük bant genişliği ve hesaplama gücü gerektirirler. Genellikle fark edilmesi kolaydır ve DDoS koruma çözümleriyle nispeten basit bir şekilde tespit edilip engellenebilirler.

Buna karşın, Slowloris saldırıları “düşük ve yavaş” bir yaklaşım benimser. Daha az bant genişliği kullanarak, genellikle normal ve ve izin verilen trafik gibi görünebilirler.

Geleneksel DoS saldırıları genellikle tüm ağı etkileyerek çeşitli hizmet ve portları hedef alırken, Slowloris saldırıları sadece web sunucusunu hedef alır. Bu hedefli etki, Slowloris saldırılarının gizliliğini artırır ve engellenmesini zorlaştırır.

Son olarak, Slowloris saldırıları, HTTP protokolünün davranışındaki belirli bir zafiyeti kullanır. DoS saldırıları ise daha genel bir hacimli saldırı yöntemi sergiler. Kuruluşların, Slowloris gibi hedefli ve karmaşık saldırılar ile birlikte, geleneksel DoS tehditlerinden korunmak için ince detayları anlaması ve web uygulamaları ve sunucularını koruma altına alması gerekir.

 

Slowloris Saldırısı Nasıl Engellenir?

Bir web sunucusunu Slowloris saldırısından korumak için çok yönlü bir savunma stratejisi geliştirmek gerekir. İşte atılabilecek bazı pratik adımlar:

Web sunucu yazılımını güncelleyin: Web sunucu yazılımını düzenli olarak güncellemek, Slowloris saldırılarına karşı korunmaya yardımcı olabilir. Bazı sunucular bu tür saldırılara karşı yerleşik korumalara sahiptir. Örneğin, Apache 2.2.15 ve üzeri sürümleri ‘mod_reqtimeout’ adlı bir modül içerir ve bu modül Slowloris’e karşı koruma sağlar.

Bağlantı süresini sınırlayın: Sunucunuzu, bir istemcinin isteği tam olarak iletmeden bağlantıyı açık tutabileceği maksimum süreyi sınırlayacak şekilde yapılandırmak, Slowloris’in bağlantıları süresiz olarak tutmasını engelleyebilir. Bu, sunucunun istemcinin davranışına göre bağlantı süresinde esneklik sağlaması durumunda özellikle etkilidir.

Bağlantı havuzu izleme ve yönetimi: Bağlantı havuzunun görünürlüğünü korumak, anormal davranışları tespit etmeye yardımcı olabilir. Olağandışı derecede uzun süre açık kalan çok sayıda bağlantı varsa, bu bir Slowloris saldırısına işaret edebilir. Şüpheli derecede yavaş bağlantıları manuel olarak serbest bırakarak, Slowloris saldırısı durdurulabilir.

Yük dengeleyiciler veya ters proxyler kullanın: Yük dengeleyiciler (load balancer), ağ trafiğini birden fazla sunucuya dağıtarak Slowloris saldırısının etkisini azaltabilir. Benzer şekilde, ters proxyler sunucunuzun IP adresini gizleyebilir ve bu da Slowloris’in hedef almasını zorlaştırır.

IP adresine dayalı hız sınırlaması: IP adreslerine göre hız sınırlaması uygulamak, tek bir IP’nin tüm kullanılabilir bağlantıları tüketmesini önlemeye yardımcı olur.

Saldırı Tespit Sistemleri (IDS): IDS, olağandışı trafik desenlerini algılar ve potansiyel Slowloris saldırılarını tanımlayabilir. Bazı sistemler, bir saldırı tespit edildiğinde otomatik olarak düzeltici önlemler alabilir.

Yamaları uygulayın: Belirli web sunucu yazılımlarını Slowloris tehdidine karşı koruyan birkaç üçüncü taraf yamaları mevcuttur. Ancak, bunları dikkatli bir şekilde ve yalnızca güvenilir kaynaklardan kullanın.

Unutmayın, tek bir yöntem Slowloris saldırılarına karşı tamamen etkili olmaz. Çeşitli tekniklerin birleştirilmesi, en etkili savunmayı sağlayacaktır.

 

DDOS Testi ile Slowloris Saldırılarına Karşı Sisteminizi Denetleyin

Sisteminizin DDoS ve Slowloris saldırılarına karşı güvenliğini sağlamak, siber tehditlerin olası etkilerini en aza indirmek için büyük önem taşır. Bu tür saldırılar, özellikle iş sürekliliğini tehdit edebileceğinden, önceden önlem almak kritik hale gelir. İşte burada DDoS Simülasyon Testi devreye giriyor. Bu testler, ağınızın güvenlik açıklarını belirlemenize ve bu zorluklara karşı hazırlıklı olmanıza olanak tanır.

Neden DDoS ve Slowloris Saldırı Simülasyonu?

DDoS (Dağıtık Hizmet Engelleme) saldırıları, hedef sistemin hizmetlerini devre dışı bırakmayı amaçlayan büyük ölçekli trafik yükü oluşturur. Slowloris gibi uygulama katmanı saldırıları ise, sunucu kaynaklarını yavaş ve istikrarlı bir şekilde tüketerek hizmet kesintilerine neden olabilir. DDoS Simülasyon Testleri, bu tür tehditlerin gerçek dünya koşullarını simüle eder ve savunma mekanizmalarınızı bu saldırılar karşısında ne kadar etkili olduğunu ölçer.

İHS Teknoloji DDoS Test Hizmetleri

İHS Teknoloji olarak, çeşitli ddos saldırı vektörlerini içeren kapsamlı DDoS test paketleri sunuyoruz. Her ihtiyaca uygun bir test hizmetiyle, sisteminizin aşırı koşullara dayanıklılığını değerlendirebilirsiniz. Aşağıda, sunduğumuz test paketlerinden bazıları yer alıyor:

Temel DDoS Simülasyon Paketi: ICMP, UDP ve HTTP Get Flood saldırılarını içeren ve temel seviyede bir güvenlik denetimi sağlayan başlangıç paketi.

Standart DDoS Simülasyon Paketi: Daha çeşitli saldırı vektörleri, TCP All Flags Flood ve DNS Query Flood gibi ek testler ile standart süreçlerinizi test eder.

Gelişmiş DDoS Simülasyon Paketi: SYN Flood, Slowloris gibi saldırıları içerir ve daha yüksek hacimli saldırı senaryoları sunar.

Kurumsal DDoS Simülasyon Paketi: Kompleks saldırı vektörleri ve 12 Gbps’ye kadar ulaşan saldırı yoğunluğuyla kurumsal yapının direncini test eder.

 

DDoS Testi Sonuçları ve Danışmanlık

Yalnızca bir test olarak değil, aynı zamanda sonuçların analizi ve sistem iyileştirmeleri için rehberlik edecek kapsamlı raporlar sunuyoruz. Uzman kadromuz tarafından hazırlanan bu raporlar, güvenlik açıklarını belirleyip etkili bir şekilde nasıl kapatılacağınıza dair öneriler içerir. Bu sayede, sistemlerinizi olası saldırılara karşı daha sağlam hale getirebilir, iş operasyonlarınızın sürekliliğini garanti altına alabilirsiniz.

İHS Teknoloji’nin sunduğu DDoS Simülasyon Test Hizmetleri ile sisteminizin güvenliğini en üst düzeye taşıyın ve beklenmeyen siber saldırılara karşı her zaman hazır olun. Bu tür denetimler, işletmenizin siber güvenlik stratejisinin önemli bir parçasını oluşturarak, maliyetli kesintileri ve itibar kayıplarını önlemeye yardımcı olabilir.

 

DDoS Testi İçin Neden İHS Teknoloji’yi Seçmelisiniz?

DDoS testleri, bir kuruluşun siber güvenlik stratejisinin kritik bir parçasını oluşturur. Bu testlerin etkili olabilmesi için doğru bir şekilde gerçekleştirilmesi şarttır. Bu nedenle, bu önemli hizmeti sağlayacak firmayı seçerken, uzmanlığı, sertifikaları ve uluslararası güvenlik standartlarına uyumu olan bir firmayla çalışmak büyük önem taşır. İHS Teknoloji olarak sunduğumuz Sızma Testi hizmetimizle, profesyonel ve kapsamlı bir DDoS testi yaptırmak için güvenilir bir çözüm sunuyoruz.

İHS Teknoloji, organizasyonunuzu DDoS saldırılarına karşı korumak ve altyapınızı güçlendirmek için en ileri teknoloji ve test yöntemlerini kullanır. Çeşitli DDoS saldırı senaryoları ile sistemlerinizin dayanıklılığını etkili bir şekilde ölçeriz ve zayıf noktaların giderilmesi, güvenlik seviyenizin artırılması için gerekli iyileştirmeleri raporlarız.

İHS Teknoloji ile çalışarak, organizasyonunuzu DDoS saldırılarına karşı en üst düzeyde korurken, hem günümüz hem de gelecekteki siber tehditlere karşı hazırlıklı olun. Altyapınızın güvenilirliğini artıracak ve iş sürekliliğinizi sağlayacak yenilikçi çözümlerimizle, kuruluşunuzu sağlam bir temele oturtun.

DDoS Testi Hizmetlerimiz hakkında daha fazla bilgi almak için tıklayın.

 

Related articles