Çeşitli Saldırı Tipleri – 3


Bir kanalı veya botu ele geçirmenin veya kullanılamaz hale getirmenin bir çok yolu mevcut. Bunlardan korunmanın en sağlıklı yolu ise bu saldırıların nasıl yapıldığı hakkında bilgiye sahip olmak. Aşağıda anlatılanlar, bu saldırı yöntemlerinin çok sık kullanılanları. Elbette farklı yöntemler kullanılarak bu saldırılar yapılabilir. Ne yazık ki bazı saldırıların önüne geçmek bazı durumlarda imkansız olabiliyor. Bu tip durumlarda kanalı geçici olarak kapatmak en iyi çözüm olabiliyor.

Bu yazının ilk bölümünü okumak için tıklayın.
Bu yazının ikinci bölümünü okumak için tıklayın.

3-) Flood Saldırıları

Bir kullanıcının, flood yaparak irc bağlantısını kesmenin iki yöntemi vardır.

İlk yöntem; eğer kullanıcı bir seferde sunucuya, sunucunun belirlediği limiti aşacak şekilde bilgi gönderirse irc sunucusu bu kullanıcının bağlanısını kesecektir. Mesela saldırgan kullanıcıya bir çok farklı ip adresinden CTCP isteğinde bulunuyor. Kullanıcı bu istekleri cevaplamak(kabul veya red mesajı) için sunucuya bilgi gönderecektir. Sunucu, kullanıcıdan gelen bilgiler limiti aştığında bağlantıyı kesecektir. (excess flood)

Diğer yöntem; sunucu, kullanıcının bağlı olup olmadığını ping göndererek belirler. Eğer sununun gönderdiği ping mesajına cevap gelmezse sunucu, kullanıcının bağlantısını kestiğini düşünecek ve bağlatıyı kapatacaktır. Saldırgan, kullanıcının tüm bant genişliğini(bandwidth) doldurmak için de çeşitli flood saldırıları yapabilir. Ancak kullanıcının bant genişliği(bir bakıma internet bağlantı hızı) saldırganınkinden fazlaysa kullanıcı bu saldırıdan etkilenmeyecek sadece biraz yavaşlık hissedecektir. (ping timeout)

a) CTCP Flood Saldırıları:
Eğer saldırgan 130byte”lık ECHO CTCP isteği ile saldırı yaparsa bu saldırının başarılı olma şansı oldukça yüksektir. Bu durumdan korunmanın tek yolu çok dikkatli yapılmış CTCP cevap ve flood ayarlarıdır.

b) Trigger Flood Saldırıları:
Trigger saldırıları CTCP saldırılarına benzer tek farkı bot bu isteğe cevap verir ve başarı şansı daha düşüktür. Genelde tcl scriptleri ve modüller bu tip saldrırılara açıktır. Saldırgan botun bant genişliğini doldurup irc bağlantısını kesmeye çalışır.(Mesela bota sürekli ”!seen” komutunu göndererek.)

c) Text Flood Saldırıları:
Bu tip bir saldırının başarı ihtimali oldukça düşüktür çünkü saldırgan çoğu zaman saldrısına başlar başlamaz kanaldan banlanır yada ignore edilir.

d) Notice Flood Saldırıları:
Text floodda olduğu gibi iyi ayarlanmış bir eggdrop için bu tip bir saldırıyı atlatmak oldukça kolaydır. Saldırgan ya banlanır yada ignore edilir.

e) Nick Flood Saldırıları:
Eggdrop ayarlarında bu tip bir saldırı için ayarı yoktur ancak bu tip saldırı zaten eggdropa(hatta hiç kimseye) zarar vermez. Yüklenecek bir tcl scripti ile saldırgan kanaldan banlanabilir.

f) Join/Part Flood Saldırıları:
Aynen nick floodda olduğu gibi saldırgan kanaldaki kullanıcıları rahatsız etmenin dışında hiç bir şey elde edemez. Yüklenecek bir tcl scriptiyle bu problem kolayca halledilebilir.

g) Ping Flood Saldırıları:
Bu saldırının mantığı oldukça basittir. Eğer saldırgan botun(yada bir opun) bant genişliğini doldurabilirse irc sunucusu botun sunucuya bağlı olmadığını düşünecek ve bağlantıyı kapatacaktır.(ping timeout)

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Be Sociable, Share!

, , , , , , , , , , ,

  1. Henüz hiç yorum yok.
(yayınlanmayacak)


SetTextSize SetPageWidth