TCP Bazlı Layer 7 DOS Protection

DOS / DDOS, Hizmet Reddi / Dağıtılmış Hizmet Reddi anlamına gelir. DOS veya DDOS, bir makinenin veya ağ kaynağının amaçlanan kullanıcıları tarafından kullanılamadığı bir saldırı türüdür. Bu, çeşitli araçların kullanılabilirliği nedeniyle günümüzde en çok bilinen ve en sık karşılaşılan saldırılardan biridir. Basit bir Google aramasıyla, herkes İnternette ücretsiz olarak kullanılabilen yüzlerce DOS aracına erişebilir. Yeni başlayanlar için bile bu araçları kullanmak çok kolaydır. Bu araçlar, UDP, TCP veya HTTP isteklerini kurban sunucuya göndererek bir DOS saldırısı gerçekleştirir. Sadece sunucunun “URL’sini veya IP’sini” bilmemiz gerekiyor ve bu araçlar işin geri kalanını yapacak. Tüm bunlardan dolayı, DOS saldırısının kullanımı son birkaç yılda büyük ölçüde artmıştır. Bu nedenle, en azından sunucuları bu riskten korumaya yardımcı olabilecek bir güvenlik önlemi oluşturmak son derece gereklidir.

Bu makalemizce ise tcp olarak limitleme yaparak layer7 için anti-dos sağlıcağız kurulumu sitenizin/oyununuzun kurulu olduğu makinaya(vds/vps/dedicated) ssh bağlanıp kurulum adımlarını takip ederek yapabilirsiniz;

Adım 1,

Öncelikle, wget aracılığıyla DOS Deflate web sitesinde bulunan yükleyici komut dosyasını indirmemiz gerekiyor. ssh açın ve ardından aşağıdaki komutu yazın.

$ wget http://www.inetbase.com/scripts/ddos/install.sh

Şimdi, Installer komut dosyası “Install.sh” başarıyla indirildi. İndirilen dosyalar ls-l komutuyla kontrol edilebilirsiniz.

Adım 2,

Görüldüğü gibi, indirilen dosyanın çalıştırılabilir izni yok. Şimdi, onu çalıştırılabilir hale getirmeliyiz. Bu, aşağıdaki komutla yapılır.

$ chmod +x install.sh

Adım 3,

Şimdi, çalıştırılabilir izni aldıktan sonra, install.sh dosyasını çalıştırmamız gerekiyor.

$ bash install.sh

Sisteme DOS Deflate kuracaktır. Şimdi, DOS Deflate sisteme başarıyla kuruldu. DOS Deflate dosyalarını /var/local/ddos/ dizininde kontrol edebiliriz. DDOS’ta üç dosya var. Birincisi ddos. Tüm araç yapılandırmalarının gereksinime göre ayarlanacağı conf dosyası. İkinci dosya, temelde aracın ana komut dosyası olan ddos.sh ve üçüncüsü, dışarıda bırakılması gereken IP adreslerini tanımlayabileceğimiz IP beyaz listeli dosya olan ignore.ip.list dosyası. bu araç aracılığıyla.Kurulumla birlikte, /etc/cron.daily klasöründe, varsayılan yapılandırma 1 dakika olduğu için her dakika çalışacak bir Cron dosyası otomatik olarak oluşturur. Ancak bu yapılandırma ddos.conf dosyasından değiştirilebilir. Bu dosya ayrıca sunucudaki tüm IP bağlantılarını kontrol edecek.

Adım 4,

Öncelikle, aracı daha etkili hale getirmek için ana ddos.sh dosyasındaki bazı komutları değiştireceğiz. Bunu yapmak için, ddos ​​dosyasını bir editörle açmalı ve 118 satırını satırın önüne “#” ekleyerek yorumlamalı ve aşağıdaki komutu yazmalıyız:

netstat -ntu | grep ':' | awk '{print $5}' | awk '{sub("::ffff:","");print}' | cut -f1 -d ':' | sort | uniq -c | sort -nr > $BAD_IP_LIST

Bu komutun DOS Deflate aracının kalbi olduğunu söyleyebiliriz. Bu komut, sunucuya bağlı her IP adresi için toplam bağlantı sayısını sayar.

Adım 5,

DDOS Deflate aracını kurduktan sonra, onu yapılandırmamız gerekiyor. Bunu yapabilmek için ddos.conf dosyasını aşağıda belirtildiği gibi VI editöründe açmamız gerekiyor.

vi /var/local/ddos/ddos.conf

Ayarları daha iyi anlamanız için madde madde olarak conf u anlatıcağım,

  • Komut dosyasının sıklığını yapılandırarak başlayacağız. Varsayılan olarak, frekans 1’e ayarlanmıştır, bu da DOS deflate betiğinin her dakika çalışacağı anlamına gelir. İhtiyacımıza göre bu konfigürasyonda değişiklikler yapabiliriz.
  • Frekansı ayarladıktan sonra, bir IP adresi için maksimum bağlantı sayısını tanımlamamız gereken bağlantı sayısı için bir sınır belirlememiz gerekir. Varsayılan bağlantı sayısı 150 olarak ayarlanmıştır. Bir IP adresi maksimum bağlantı sayısı sınırını aşarsa, DOS Deflate bu IP adresini bozuk IP olarak değerlendirir ve engeller.
  • Bu alanda bozuk IP adreslerini yasaklamak için kullanacağımız güvenlik duvarını tanımlamamız gerekiyor. DOS Deflate iki güvenlik duvarını destekler – APF güvenlik duvarı ve IP tabloları. Bildiğimiz gibi, IP tabloları varsayılan olarak Linux makinesine kurulur. Bu yüzden, bozuk IP’leri yasaklamak için IP tablolarını kullanacağız. Varsayılan olarak 1’e ayarlanmıştır. Değer 1’den 0’a değiştirilebilir.
  • DOS Deflate iki modda çalışır. Birincisi, DOS Deflate’in mevcut IP’leri yasaklamayacağı etkileşimli moddur, yalnızca maksimum bağlantı sayısına ulaşıldığında bir e-posta gönderir. İkinci modda IP adresini yukarıdaki ayarlara göre yasaklayacak ve ayrıca e-postayı gönderecektir. Dolayısıyla, aracı test etmek istiyorsak, bu aracı etkileşimli modda çalıştırın. Etkileşimli modu ayarlamak için, değeri 0 olarak ayarlamamız gerekir, aksi takdirde değeri 1 olarak ayarlamamız gerekir. Varsayılan olarak 1’e ayarlanmıştır.
  • Bu alanda e-posta adresini tanımlamamız gerekiyor. Bir IP adresi DOS deflate tarafından yasaklandığında, bu e-posta adresine bir e-posta gönderilecektir. Varsayılan olarak root olarak ayarlanmıştır. Kök yerine herhangi bir e-posta adresi verebiliriz.
  • IP Adresi yasaklandığında, ban süresini de belirlememiz gerekir. Yasaklama süresi ihtiyaca göre saniye cinsinden tanımlanmalıdır. Varsayılan olarak 600 saniyeye ayarlanmıştır. Bu, bozuk IP’lerin yalnızca 5 dakika süreyle yasaklanacağı anlamına gelir.

Tüm adımları takip edip gerekli conf ayarlarını yaptıktan sonra sistem aktif olarak çalışmaya başlıcak. Altta verdiğim komut yardımı ile limitleri aşarak banlanan ip adreslerini takip edebilirsiniz;

$ iptables -L -n

Minecraft sunucunuz için tcp firewall olarak daha stabil olan hazırladığım aracı kullanabilirsiniz: https://github.com/ertugrulturan/mc-firewall

Kaynak: https://resources.infosecinstitute.com/topic/dos-deflate-layer-7-dos-protection-tool/

Güvenle Kalın.

Bir Cevap Yazın