Hizmet Reddi (DoS) nedir?

Yayınlanan: 2023-03-08

Web sitenize erişilemiyorsa, günlük dosyalarınız doluyor ve sunucunuzdaki kaynak kullanımınız maksimuma çıkıyorsa, bir Hizmet Reddi saldırısının ortasında olabilirsiniz. Bu rahatsız edici saldırılar, pazarlama faaliyetlerinize zarar verebilir ve sitenizin kullanılabilirliğini etkileyebilir. Bir Hizmet Reddi saldırısının veya dağıtılmış bir Hizmet Reddi saldırısının ortasındaysanız korkmayın. Bu saldırıları azaltmanın ve dijital varlığınızın kontrolünü yeniden kazanmanın yolları var.

Hizmet Reddi saldırısı, web sitelerini ve web uygulamalarını hedef alan bilinen en eski ve en yaygın siber saldırılardan biridir. Küçük bir işletme veya büyük bir Fortune 100 şirketi olmanız fark etmez, web sitenizi halka sunan teknoloji temelde aynıdır. Saldırganlar sizi bir DoS saldırısı ile hedef aldıklarında işinizin büyüklüğünün bir önemi yoktur. Kötü niyetli saldırganlar, işinizi bozmak için aynı yöntemleri kullanır ve işletmeniz ne kadar büyük veya küçük olursa olsun, genellikle benzer amaçlara sahiptir.

Hizmet Reddi saldırılarına yönelik bu kapsamlı kılavuzda, saldırganların web sitelerini ve tüm ağları çökertmek için kullandıkları yöntemleri, işletmenizi hedef alan bir DoS veya DDOS saldırısını nasıl tespit edeceğinizi, nasıl başarılı bir şekilde azaltabileceğinizi öğrenecek ve sağlayabileceğiniz yollar sunacaksınız. web siteniz müşterileriniz için çevrimiçi kalır.

Hizmet Reddi (DoS) nedir?

Hizmet Reddi, hedeflenen kullanıcıların kullanılabilirliğini azaltmak amacıyla bir sisteme kötü amaçlı istekler göndererek gerçekleştirilen bir siber saldırıdır. Hizmet reddi, gelen istekleri kabul etmek ve işlemek için kurban hizmetinin sınırlı kapasitesini kullanan bir kaynak tüketme saldırısıdır.

DoS saldırıları çok yönlüdür ve tek tek web siteleri ve web uygulamaları, sunucular, yönlendiriciler ve hatta tüm ağlar dahil olmak üzere çeşitli sistemleri hedef alabilir. Hedef sistemden bağımsız olarak, bir Hizmet Reddi saldırısı, kendisine ayrılan CPU ve bellek gibi bilgi işlem kaynakları havuzunu tüketmesi nedeniyle muhtemelen sistemin askıda kalmasına veya çökmesine neden olacaktır.

DoS saldırıları kötü amaçlı olsa da, kurbanın web sitesi veya siteler arası komut dosyası çalıştırma (XSS) veya SQL enjeksiyonları (SQLi) gibi sunucular üzerinde kontrolü ele geçirmek için kullanılmazlar. Bunun yerine, saldırganlar kaba kuvvet saldırıları gibi diğer kötü amaçlı etkinlikleri kolaylaştırmak için genellikle kaynak tüketimini kullanabilir. Benzer şekilde, kurban sistemde yüksek kaynak kullanımına neden olan diğer siber saldırılar da Hizmet Reddi saldırıları kategorisine girebilir.

hizmet reddi

DoS Saldırısı Nasıl Çalışır?

Hizmet Reddi saldırısı, bir bilgisayara veya saldırgan tarafından kontrol edilen bir bilgisayar ağına, genellikle hatalı biçimlendirilmiş büyük hacimli istekleri hedef sisteme göndermesi talimatı verilerek gerçekleştirilir. Bu, web sunucusunda ve diğer kaynaklarda, müşterileriniz, potansiyel müşterileriniz ve diğer site ziyaretçileri gibi meşru isteklerin işlenmesini önleyecek ve sonuçta bir Hizmet Reddi ile sonuçlanacak bir baskıya neden olacaktır.

Bir sistem bir DoS saldırısı altındaysa, ona gönderilen tüm meşru istekler muhtemelen kuyruğa alınır ve sonunda mevcut bilgi işlem kaynaklarının eksikliği nedeniyle atılır. Bir web sitesini ziyaret ederken, istek zaman aşımına uğradı hata mesajını görmek, web sunucusunun aşırı yüklenmesi nedeniyle tarayıcının sunucuyla bağlantı kuramadığını ve bu nedenle daha fazla isteği kabul edemediğini gösterir.

Bir DoS saldırısı gerçekleştirirken, saldırgan hedef sistemdeki zayıf bir noktayı seçer ve bunu, yanıt veren web sitesini tıkamak ve yavaşlatmak için daha fazla bant genişliği tüketimiyle sonuçlanacak şekilde gönderilen istekleri oluşturmak için kullanır. Hedeflenen ağ uç noktasına veya belirli bir uygulamaya bağlı olarak, Hizmet Reddi saldırıları, işlenebilecek eşzamanlı istek sayısı, belirli bir hizmete ayrılan bellek miktarı veya alma ve çıkış arabelleklerinin boyutundaki mevcut sınırdan yararlanabilir. Diğer şeylerin yanı sıra.

Bir DoS Saldırısının Amacı Genellikle Hizmetin Kesintisinden Daha Fazlasıdır

Hizmet reddi saldırıları, web sitelerini ve çevrimiçi hizmetleri birçok farklı amaç için kötü niyetli trafikle doldurarak indirmeyi amaçlar. DoS saldırıları, çevrimiçi mağazalar ve pazar yerleri, finansal hizmetler ve medya dahil olmak üzere insanların günlük olarak bağımlı olduğu birçok kaynağı hedefler.

Hizmet reddi saldırıları üç ana nedenden dolayı gerçekleştirilir:

  • Sosyal aktivizm. Saldırganlar, Hizmet Reddi'ni bir şirketin politikalarını eleştirmenin ve istenmeyen davranışlar sergileyen kuruluşları cezalandırmanın bir yolu olarak kullanabilir.
  • Gasp. Saldırganlar, ödeme talep ederek bir şirketin hizmetlerini kesintiye uğratma yeteneğinden yararlanmaya çalışabilir.
  • Pazar payını fethetmek. Rekabete aykırı iş uygulamaları kullanan işletmeler, özellikle tatil sezonunda pazar paylarını artırmak için rakip web sitelerini ele geçirmeye çalışabilir.

Bahsedilen nedenler halen geçerli olmakla birlikte, hizmet reddi saldırıları gelişmiştir ve artık diğer siber saldırıları kolaylaştırmak için kullanılmaktadır. Benzer şekilde, diğer kötü amaçlı etkinlik türleri Hizmet Reddine neden olabilir. Suçluların en karmaşık siber saldırıları gerçekleştirmek için aynı anda bir dizi kötü amaçlı teknik kullanması alışılmadık bir durum değildir.

Örneğin, kaba kuvvet saldırıları ve tarama saldırıları, yetkisiz erişim elde etmek veya çalınan verileri doğrulamak için kurbanın web sitesine gönderilen birçok istek nedeniyle kaynakların tükenmesine yol açabilir. Çoğu zaman, bu tür saldırılar birden fazla kaynaktan gerçekleştirilir ve bu da onları dağıtılmış Hizmet Reddi saldırılarına dönüştürür.

Hizmet Reddi (DoS) ve Dağıtılmış Hizmet Reddi (DDoS). Fark ne?

Hizmet Reddi, bir saldırının kaynağı olarak nadiren yalnızca bir bilgisayarı içerir. Saldırganlar, geçerli isteklerden kötü amaçlı istekleri filtrelemeye çalışan savunmaları engellemek için birden fazla IP adresi, sistem ve konum kullanmayı tercih ederek algılamayı çok daha zorlaştıracaktır. Bir DDOS veya Dağıtılmış Hizmet Reddi saldırısı, tam olarak göründüğü gibidir: bir kurbanın web sitesini veya ağını hedeflemek için dağıtılmış sistemleri kullanan bir saldırı. Bu tür dağıtılmış saldırıları tespit etmek ve hafifletmek çok daha zordur ve DoS ve DDoS saldırılarını ayıran şey tam olarak budur.

Hizmet Reddi ile dağıtılmış Hizmet Reddi arasındaki temel fark, ölçeği ve saldırı gerçekleştirmek için kullanılan cihaz sayısıdır. Saldırgan, DDoS saldırısı gerçekleştirmek için genellikle botnet olarak bilinen güvenliği ihlal edilmiş bilgisayarlardan oluşan dağıtılmış bir ağ kullanır.

DDoS saldırıları, tek bir hedefe yönelik bir saldırı gerçekleştirmek için birden çok bilgisayar sistemini kullanarak Hizmet Reddi kavramını genişleten, bot güdümlü, büyük ölçekli kaynak tüketme saldırıları olarak tanımlanabilir. Bir saldırıyı çok daha tehlikeli hale getirmekle kalmaz, aynı zamanda saldırganın kimliğinin ortaya çıkarılmasını neredeyse imkansız hale getirir.

Bot Ağları Nasıl DDoS Saldırılarının Merkezi Oldu?

Bot ağları, güvenliği ihlal edilmiş bir cihaza, saldırganın komuta ve kontrol merkezi (C2) olarak bilinen bilgisayarı daha fazla talimat gönderene kadar sistemde uykuda kalacak kötü amaçlı yazılım türü bulaştırılarak oluşturulur. Botnet kötü amaçlı yazılımı her tür cihaza bulaşabilir ve genellikle tespit edilmesi ve ortadan kaldırılması zordur. Dahası, virüs yüksek bir hızla yayılacak ve belirli bir botnet'in gücünü daha da artıracaktı.

Botnet sahipleri, oluşturdukları güvenliği ihlal edilmiş cihazların ağlarının bilgi işlem gücünü genellikle bir hizmet olarak saldırı olarak bilinen karanlık ağdaki diğer saldırganlara kiralar. Bu, bir hizmet reddi saldırısı gerçekleştirmeyi her zamankinden daha kolay ve daha erişilebilir hale getirir. Kolluk kuvvetleri son birkaç yılda çok sayıda büyük botnet'i başarıyla çökertmiş olsa da, botnet'ler hızla büyümeye devam ediyor.

Hizmet Reddi Saldırısının Boyutunu Ölçme

DoS saldırıları, bir hedefe gönderilen bir dizi kötü amaçlı isteği temsil ettiğinden, boyutlarını anlamak için boyutlarını ölçebilirsiniz. Hizmet Reddi saldırısının boyutu, kurban sisteme gönderilen trafik miktarına göre hesaplanır ve genellikle gigabayt cinsinden ölçülür.

Saldırganın başlattığı veri aktarımı sırasında hedef bilgisayar ağı tarafından tüketilen bant genişliğine de eşdeğerdir. Araştırmalar, 2022'deki Hizmet Reddi saldırılarının ortalama boyutunun 5 gigabaytın biraz üzerinde olduğunu gösteriyor.

3 Tür Hizmet Reddi Saldırısı

Hizmet reddi saldırıları, hedeflenen sisteme ve yürütme yöntemine bağlı olarak büyük ölçüde değişebilir. Saldırganlar genellikle farklı yaklaşımları bir araya getirse de, DoS saldırıları genel olarak üç geniş kategoride sınıflandırılabilir: güvenlik açığı saldırıları, bant genişliği taşması ve bağlantı taşması.

Güvenlik Açığı Saldırıları

Güvenlik Açığı Saldırısı, sistemdeki belirli bir zayıf noktayı hedefleyen bir DoS saldırısıdır. Hedeflenen bir ana bilgisayarda çalışan bir işletim sistemine veya savunmasız uygulamaya çok sayıda iyi hazırlanmış mesaj göndermeyi içerir. Doğru paket dizisi ile hizmet durabilir veya tüm ana bilgisayar çökebilir. Arabellek taşması saldırıları, güvenlik açığı saldırılarının en belirgin örneklerinden biridir.

Bant Genişliği Taşması

Bandwidth Flooding, sunucunun ağdan herhangi bir trafiği kabul etme kapasitesini tüketmek için altyapıyı isteklerle doldurarak kurban sistemin bant genişliğini hedefler. Saldırgan, hedeflenen sisteme çok sayıda paket yönlendirir, bu da hedefin erişim bağlantısının tıkanmasına ve yasal paketlerin sunucuya ulaşmasını engellemesine neden olur.

Bandwidth Flooding, çıktı arabelleklerini aşmak için paket anahtarlamanın depola ve ilet iletim ilkesinden büyük ölçüde yararlanır. Depolama ve iletme iletimi, yönlendiricilerin hedefe daha fazla iletmeden önce paketin tamamını alması gerektiğini belirtir. Her paket çıktı arabelleğinde saklanır ve arabellek alanı miktarı sınırlıdır. Çıktı arabelleği iletimi bekleyen paketlerle doluysa, paket kaybına neden olacak ve hedef sistemi ulaşılamaz hale getirecektir.

Bağlantı Taşması

Connection Flooding Hizmet Reddi saldırıları genellikle belirli bir web sitesine veya web uygulamasına işlevsellik sağlamak için kullanılan web veya posta sunucusu gibi belirli bir hizmeti hedefler. Saldırgan daha sonra hedef ana bilgisayarla çok sayıda bağlantı kurar ve böylece meşru istekleri kabul etmeyi durdurur. SYN, HTTP, ICMP flood'ları ve Slowloris, bağlantı flooding saldırılarına bazı örneklerdir.

Bu üç kategorinin birbirini dışlamadığını ve bir saldırganın yaklaşımına, hedef almayı seçtikleri sistemin parçasına göre Hizmet Reddi saldırılarını ayırmak için var olduklarını not etmek önemlidir. Bu yaklaşımlar, suçlunun izlemesi gereken yolu tanımlar ve her biri onların kurban sisteminin bilgi işlem kaynaklarını tüketmesine yol açar.

WordPress'i Hedefleyen 3 Ana DoS Saldırısı

Dinamik bir web uygulaması olarak WordPress, web sitesi ziyaretçilerine içerik iletmek için sunucunun gelen istekleri alma ve işleme yeteneğine güvenir. Saldırgan, UDP veya ICMP flood gibi daha düşük düzeyli bir Hizmet Reddi saldırısı kullanarak tüm sunucuyu aşırı yüklemek istemediği sürece, hem 80 (HTTP) hem de 443 (HTTPS) bağlantı noktasından gelen istekleri dinleyen HTTP sunucusunu hedefleyecektir. . Bu muhtemelen Apache, Nginx veya LiteSpeed ​​olacaktır.

Farklı yaklaşımlar kullanarak belirli bir web sitesini çökertmek veya aşırı derecede yavaşlatmak için kullanılan üç ana Hizmet Reddi saldırısı türü vardır: HTTP taşmaları, SYN taşmaları ve Slowloris

HTTP Taşması

HTTP taşmaları, hedef web sunucusu tarafından belirli bir süre içinde işlenebilecek HTTP isteklerinin sayısındaki sınırdan yararlanır. Bunun nasıl çalıştığına daha ayrıntılı bir göz atalım.

Tüm web sunucuları, kabul edebilecekleri eşzamanlı bağlantı sayısını ve işleyebilecekleri HTTP isteklerini kısıtlayacak şekilde yapılandırılmıştır. Daha spesifik olarak, bir web sunucusunun oluşturabileceği işlem sayısı ve yerine yenisi döndürülmeden önce her birinin kaç istek yerine getirebileceği konusunda bir sınır vardır.

Varsayılan olarak, web sunucuları az sayıda işlem oluşturur ve daha fazla trafik alındığında bu sayı artar. Yüksek bellek tüketimine ek olarak, istek işçileri olarak bilinen sık sık yeni HTTP işlemlerinin oluşturulması, kaçınılmaz olarak CPU zamanının daha fazla kullanılmasına yol açacaktır.

Gelen isteklerin sayısı web sunucusunun toplam kapasitesini aşarsa, bazıları sıraya alınır ve sonunda bırakılır, bu da tarayıcıda bağlantı zaman aşımı hatasının görülmesine neden olur. Bir HTTP taşmasında, bir saldırgan kurbanın web sitesine saniyede binlerce HTTP isteği gönderebilir.

SYN Sel

SYN flood, HTTP ve HTTPS tarafından kullanılan temel taşıma katmanı protokolü olan TCP tarafından kullanılan üç yollu el sıkışmadan yararlanarak bir web sunucusunu alt eden bir DoS saldırısıdır. HTTPS, ilk bağlantıyı kurma sürecine ek bir güvenlik katmanı ekleyerek bağlantıyı önemli ölçüde genişleten TCP'yi geliştirmek için TLS'ye güvendiğinden, çoğu hizmet reddi saldırısı HTTP aracılığıyla gerçekleştirilir.

HTTP taşmaları bir sunucuyu isteklerle boğmak için kullanılırken, bir SYN taşmasının ana amacı, sistemin meşru istekleri yerine getiremeyecek kadar bunaldığı noktaya kadar kaynakları yarı açık bağlantılara tahsis etmesini sağlamaktır. Bunu başarmak için, bir saldırgan web sunucusuna bir dizi SYN segmenti gönderir.

Çoğu zaman, saldırganın ana bilgisayarı, kurbanın sunucuyu onay paketini bağlantıyı başlatan bilgisayar yerine farklı bir hedefe göndermesi için kandırmak için isteğin geldiği sistem olarak tamamen farklı bir sisteme başvurur. Bu şekilde, sunucu bir onay paketi ile yanıt verdikten sonra, anlaşmanın üçüncü adımı hiçbir zaman tamamlanmayacaktır.

Bu SYN segmentleri seli ile, kurban sunucunun kaynakları çok sayıda yarı açık bağlantı için tahsis edildiğinden hızla tükenirken meşru web sitesi ziyaretçilerine hizmet verilmemektedir.

Modern sistemlerde, bu güvenlik açığı kısmen, bir onay segmenti almadan önce bir bağlantıya kaynak tahsis edilmesini önleyen ve talebin başlangıçta gönderildiği ana bilgisayardan geldiğini doğrulayan bir mekanizma olan Syn Cookies'in uygulanmasıyla giderilir. Ancak bu mekanizma, Syn taşmalarının gerçekleşmesini tam olarak engellemez ve bu saldırılar, web siteleri ve web uygulamaları için bir tehdit olmaya devam eder.

Yavaş loris

Slowloris, WordPress web sitelerini hedef alan başka bir uygulama katmanı Hizmet Reddi saldırısı türüdür. Aynı IP adresinden birden çok HTTP bağlantısı kurarak ve mümkün olduğu kadar uzun süre açık tutarak bir web sunucusunu etkili bir şekilde yavaşlatır.

Varsayılan olarak, belirli bir süre boyunca hiçbir istek gönderilmezse, bir web sunucusu bir HTTP bağlantısını sonlandırır. Bunu önlemek ve bağlantıyı açık tutmak için saldırgan, periyodik olarak eksik veya hatalı biçimlendirilmiş istekler gönderir. Her kötü amaçlı bağlantının süresini uzatan Slowloris saldırıları, sistemi kolayca aşırı yükleyebilir ve kurbanın web sitesini önemli ölçüde yavaşlatabilir.

Hizmet Reddi Saldırısı Nasıl Tespit Edilir?

Diğer siber saldırıların aksine Hizmet Reddi saldırılarının, hedeflenen kaynaktan bağımsız olarak tespit edilmesi nispeten kolaydır. Burada, bir web sitesini, sunucuyu veya ağı hedef alan devam eden bir DoS saldırısının üç yaygın gösterge grubu yer almaktadır.

Web Sitesi Düzey Göstergeleri

Web siteniz bir Hizmet Reddi saldırısı altındaysa, trafikte ani bir artışla birlikte kayda değer bir performans düşüşü göreceksiniz. Bir web sitesinin yüklenmesi veya "ERR_CONNECTION_TIMED_OUT" veya "503 Hizmeti Kullanılamıyor" gibi hata mesajları vermesi çok uzun sürebilir.

Sunucu Seviyesi Göstergeleri

Web sitenizi barındıran sunucuya erişiminiz varsa, oturum açtığınızda sunucunun yüksek yük altında olduğunu göreceksiniz, bu da aktif olarak sunucunun şu anda kaldırabileceğinden daha fazla CPU zamanı gerektiren işlem olduğu anlamına gelir. Yükleme sayısı, CPU'nun dikkatini bekleyen kaç işlem olduğunu gösterir.

Saldırı altındaki bir WordPress sitesiyle, daha fazla incelemeden sonra, aşırı miktarda HTTP ve PHP işleminin çalıştığını fark edebilirsiniz. Veritabanı sunucunuzun sorguları işlemek için çok fazla CPU zamanı kullandığını unutmayın.

Ağ Seviyesi Göstergeleri

Ağ izleme ve bakım, çekirdek yönlendiricilerin gelen tüm trafiği kayda değer bir gecikme olmadan işleyebilmesini sağlaması gereken bir barındırma sağlayıcısının sorumlulukları kapsamındadır. Daha küçük DoS saldırıları, sitelerinden nadiren fark edilir ve buna göre hareket edilir. Ancak, büyük bir Hizmet Reddi saldırısı bir web sitesini veya sunucuyu hedef alır ve diğer ana bilgisayarları etkilemeye başlarsa, barındırma sağlayıcınız harekete geçer.

Tüm ağı etkileyen bir saldırıyı azaltmanın en etkili yollarından biri, kötü niyetli etkinlik azalana kadar saldırıya uğrayan ana bilgisayarı sıfır yönlendirmesidir. Bir sunucunun boş yönlendirilmesi, artık internet üzerinden erişilemeyecek şekilde gelen tüm paketleri bırakarak onu ağdan geçici olarak kaldırmak anlamına gelir.

Bir DoS Saldırısını 3 Adımda Nasıl Azaltırsınız?

Hizmet Reddi saldırısını hafifletme, gelen trafiği analiz etmeyi ve daha agresif güvenlik duvarı kurallarını etkinleştirerek ve belirli IP adreslerine ve IP aralıklarına erişimi manuel olarak reddederek kötü amaçlı istekleri engellemeyi içerir. Bu iki yaklaşımı birleştirmek, devam eden kaynak tüketme saldırılarıyla başa çıkmak için bir endüstri standardıdır. Adım adım süreci gözden geçirelim.

Gelen Trafiği Analiz Edin

Gelen trafiği gerçek zamanlı olarak analiz etmek, durumu değerlendirmenize ve sunucunuzu çökertmek için kullanılan Hizmet Reddi saldırısının türünü belirlemenize yardımcı olabilir. Web sitenizi barındıran sunucuya sistem erişimi olması en iyisidir, ancak bulut tabanlı Web Uygulaması Güvenlik Duvarlarının tuttuğu günlükler gibi diğer kaynakları da kullanabilirsiniz.

Sunucuya root erişimi ile, Web sunucunuzun tuttuğu etki alanı günlüklerinin (domlogs) yanı sıra Soket İstatistikleri (ss) ve tcpdump gibi ağ tanılama araçlarını kullanabilirsiniz. Bu yaklaşım, sunucuya gönderilen kötü amaçlı trafiğin miktarını ve hangi web sitelerinin ve bunlardaki belirli URL'lerin saldırgan tarafından hedeflendiğini anlamanıza yardımcı olacaktır.

Dağıtılmış Hizmet Reddi saldırısı durumunda, birden çok kaynaktan kötü niyetli trafik gelecektir. Ancak çoğu saldırı yine de nispeten az sayıda cihazdan gerçekleştirilecektir. Çoğu durumda, rahatsız edici birkaç IP aralığı tanımlayabilmeniz gerekir.

WordPress sitelerine gelince, Hizmet Reddi saldırıları genellikle WordPress yönetici oturum açma sayfasını ve XML-RPC'yi hedefler. Son web sunucusu etkinliğini incelerken, wp-login.php, wp-admin ve xmlrpc.php'ye yönlendirilmiş birçok GET ve POST isteği göreceksiniz.

Hız Sınırlandırmayı ve Daha Agresif Güvenlik Duvarı Kurallarını Etkinleştirin

Güvenlik duvarları, açık sistemler ara bağlantı (OSI) ağ modelinin farklı düzeylerinde web siteniz için ilk savunma hattı görevi görür. Daha agresif güvenlik duvarı kurallarının etkinleştirilmesi, bir Hizmet Reddi saldırısını başarılı bir şekilde azaltmanıza yardımcı olacaktır.

Genel yaklaşım, oran sınırlamasını etkinleştirmeyi içerir - belirli bir süre içinde bir IP adresi tarafından açılan bağlantı sayısına bir sınır koymak ve bir IP adresinin itibar puanı, ülke gibi bir dizi başka parametreye dayalı olarak gelen trafiği filtrelemek. köken ve daha fazlası.

ConfigServer Güvenlik Duvarını Kullanarak Hizmet Reddi Saldırısını Azaltın

iptables tabanlı bir yazılım güvenlik duvarı olan ConfigServer Güvenlik Duvarı (CSF) kullanıyorsanız, CT_Limit yapılandırmasını istenen değere ayarlayarak gelen trafiği sınırlayabilirsiniz. CT_PORTS'u 80 ve 443 olarak ayarlamak, yalnızca web sunucunuzun dinlediği bağlantı noktalarında hız sınırlamasını kısıtlar. CSF ayrıca, IP adresi başına saniyede izin verilen SYN paketlerinin sayısı olan SYNFLOOD_RATE'i yapılandırmanıza olanak tanır.

Agresif oran sınırlamasının kaçınılmaz olarak meşru isteklerin engellenmesine yol açacağını ve bu nedenle yalnızca sunucunuz saldırı altındayken ve başarılı azaltma işleminden kısa bir süre sonra devre dışı bırakıldığında uygulanması gerektiğini lütfen unutmayın. Belirli güvenlik duvarı kurallarını yapılandırmak için deneyimli bir sistem yöneticisine sahip olmak en iyisidir.

Bir DoS Saldırısını Hafifletmek için Cloudflare WAF Kullanın

Cloudflare, içerik dağıtım ağının sunduğu "saldırı altında" modunu etkinleştirerek web sitesi düzeyinde bir Hizmet Reddi saldırısını başarılı bir şekilde azaltmanıza yardımcı olabilir. Bu yerleşik saldırı azaltma aracının bir parçası olarak Cloudflare, ek trafik analizi yöntemleri uygular ve her ziyaretçiye JavaScript tabanlı bir meydan okuma sunar.

Buna ek olarak Cloudflare, Project Honey Pot'tan toplanan bir dizi yönetilen kural kümesine ve IP itibar puanlarına dayalı olarak kötü amaçlı trafiği filtreleyebilir. Tehdit Puanı 0'ın üzerinde olan IP adreslerinden gelen tüm trafiği engellemek için Cloudflare Güvenlik Düzeyini Yüksek olarak ayarlamak.

Kötü Amaçlı Bot Trafiğini Engelle

Yeni uygulanan güvenlik duvarı kuralları, kötü amaçlı isteklerin büyük çoğunluğunu başarılı bir şekilde filtrelerken, rahatsız edici IP adreslerinin ve IP aralıklarının engellenmesi, güvenlik duvarının her isteği incelemesine gerek kalmadan, sistemi belirli kaynaklardan gelen tüm paketleri bırakmaya zorlar. Belirli IP adresleri için sunucuya erişimi reddederek kötü amaçlı trafiği engellemek, sunucu kaynaklarından tasarruf sağlar ve web sitenizin çok daha hızlı tam olarak işlevsel olmasına yardımcı olur.

Hizmet Reddi Nasıl Engellenir? WordPress için En İyi 3 Öneri

WordPress siteleri, bilgisayar korsanları için yüksek bir öncelik olmaya devam ediyor ve genellikle Hizmet Reddi ve kaba kuvvet saldırıları tarafından hedef alınıyor. Sistem, kötü amaçlı yazılım tabanlı ve veri yerleştirme saldırılarına karşı yüksek düzeyde koruma sağlarken, kaynak tüketme saldırılarına karşı savunma yapmak için ek güvenlik önlemlerine ihtiyacınız var.

Aşağıda, Hizmet Reddini önlemek için uygulanacak en iyi üç WordPress güvenlik önerisini sunuyoruz. Sağlam yönetilen güvenlik duvarı kural kümeleri yüklemek, HTTP/2'yi yapılandırmak ve WordPress oturum açma ve XMLRPC'ye erişimi sınırlamak, HTTP taşmalarına, SYN taşmalarına ve Slowloris saldırılarına kurban gitme olasılığını önemli ölçüde azaltacaktır.

Güçlü Yönetilen Güvenlik Duvarı Kural Kümeleri Yapılandırma

Hem ana bilgisayar tabanlı hem de bulut tabanlı Web Uygulaması Güvenlik Duvarları (WAF), Hizmet Reddi ve diğer tehlikeli siber saldırılara karşı savunma için özel olarak geliştirilmiş farklı yönetilen kural kümelerinin yüklenmesini destekler. Yönetilen kural kümeleri, bilinen güvenlik satıcıları tarafından korunur ve düzenli güncellemeler alır.

En sağlam yönetilen güvenlik duvarı kural setlerinden biri, OWASP Foundation tarafından geliştirilen OWASP Core Rule Set'tir. Kural seti, Linux sunucularında kurulu en popüler ana bilgisayar tabanlı Web Uygulaması Güvenlik Duvarı (WAF) olan ModSecurity dahil olmak üzere çoğu ana bilgisayar ve bulut tabanlı WAF ile uyumludur.

HTTP/2 kullan

HTTP/2, önceki protokolün bazı eksikliklerini gidererek gecikmeyi azaltmayı ve içerik teslimini hızlandırmayı amaçlayan HTTP protokolünün yeni bir özelliğidir. HTTP/2, web sunucusunun tek bir istek için birden çok yanıt göndermesine izin vererek, tek bir web sayfası sunmak için birden fazla bağlantı açma ihtiyacını ortadan kaldırır.

HTTP/2 kullanmak, sunucu kaynaklarının kullanımında önemli bir azalma sağlayabilir ve bu da önemli performans iyileştirmeleriyle sonuçlanır. Bu, herhangi bir ek korumaya ihtiyaç duymadan küçük hizmet reddi saldırılarına dayanmaya yardımcı olabilir.

Saldırı Yüzeyini Azaltın

Web sitesi güvenlik konuları ve web sitesi düzeyinde güvenlik önlemleri son derece önemlidir.

XMLRPC ve WordPress oturum açma gibi WordPress web sitenizin kritik alanlarına erişimi sınırlayarak Hizmet Reddi de dahil olmak üzere çoğu siber saldırıya karşı savunma yapabilirsiniz. Daha önce tartıştığımız gibi, WordPress sitelerinde hem DoS hem de kaba kuvvet saldırılarının en yaygın iki hedefi bunlardır.

WordPress güvenlik en iyi uygulamaları, XML-RPC'yi devre dışı bırakmayı ve WordPress oturum açma erişimini güvenilir IP adresleri ve IP aralıkları listesine kısıtlamayı içerir. İki faktörlü kimlik doğrulamanın etkinleştirilmesi, kötü niyetli kişilerin web sitenize yetkisiz erişim elde etmesini ve web sitenizi kapatmasını önlemek için eşit derecede önemlidir.

Savunmalarınızı iThemes Security Pro ile Tamamlayın

iThemes, WordPress güvenliğini herkes için erişilebilir hale getirir. iThemes Security Pro, WordPress sitenizi bilinen tüm siber saldırılardan korumanız için otuz yol sunar. Gelişmiş 24 saat güvenlik izleme ve güvenlik açığı taraması ile iThemes Security Pro, otomatik saldırıları durdurmak, kötü niyetli kişileri engellemek ve web sitenizin kritik alanlarını korumak için sizin adınıza otomatik olarak harekete geçer.

Birden fazla WordPress sitesini yönetiyorsanız, iThemes Sync Pro, çalışma süresi izleme ve gelişmiş analitik içeren tek bir yönetim panosu sağlayarak rutin yönetim görevlerinin otomatikleştirilmesine yardımcı olur. Ekibinizde bu kişisel web sitesi asistanları varken, iThemes Training bir WordPress uzmanı olmanıza ve işinizi bir sonraki seviyeye taşımanıza yardımcı olacaktır.