SYN Flood

Ahmet Can KARAAĞAÇLI
4 min readFeb 1, 2022

--

Bu post içerisinde, çok önceden taslak olarak hazırladığım bir yazıyı bir yerlerde kaybolmadan paylaşmak istiyorum. En yaygın DoS ve DDoS saldırılarından biri olan SYN Flood saldırısının arka planını, amacını, nedenlerini ve önleme yöntemlerini anlatmaya çalıştım.

Syn Flood Saldırısı

Syn flood saldırıları, TCP handshake mekanizmasının sömürülmesi ilkesine dayanır. Normalde bir TCP bağlantısı aşağıdaki gibi gerçekleşir:

  • İstemci sunucuya bağlanmak için SYN paketi yollar.
  • Sunucu bu pakete karşılık SYN+ACK paketi ile cevap verir ve bu bağlantı ile ilgili Transimision Control Block (TCB) denilen bir veri yapısı oluşturur. Bu yapılar SYN Backlog denilen alanda saklanır. TCP Backlog da sunucu üzerinde hafıza (memory) içerisinde tutulur, alanı kısıtlıdır.
  • İstemci SYN-ACK paketine karşılık ACK paketi yollar ve three way handshake tamamlanır artık veri alışverişi başlayabilir ve TCP Backlog içerisinde var olan bu bağlantıya ait node silinebilir.

Syn flood saldırılarında gerçekleşen senaryoya bakacak olursak:

  • İstemci sunucuya bağlanmak için kaynak ip adresi değiştirilmiş (spoofed) SYN paketi yollar.
  • Sunucu bu pakete karşılık SYN+ACK paketi ile cevap verir ve bu bağlantı ile ilgili Transimision Control Block (TCB) denilen bir veri yapısı oluşturur.
  • Sunucunun yolladığı SYN-ACK paketi istemciye ulaşmaz çünkü kaynak ip adresi değiştirilmiştir. Ancak sunucu bu bağlantıya ait ACK paketini bekler. Bu durumda bağlantı half-open durumda yani yarı açık durumda kalır.
  • İstemci sürekli olarak bu isteği farklı kaynak ip adresleri ile devam ettirerek sunucunun TCP Backlog alanını doldurur. Bu durumda sunucu artık gelen istekleri reddeder ve sunucuya erişim kesilir.

SYN Flood Araçları

  • hping3
  • nping
  • scapy(python kütüphanesi)

SYN Flood Engelleme/Önlemler

  • Filtreleme: Router a bir paket geldiğinde, o paketin kaynağını doğrulamak üzere erişmeye çalışır. Eğer o kaynağa erişemiyorsa bunun bir saldırı olma ihtimali yüksek demektir. Bu durumdaki paketlerin kaynak ip adresi engellenerek saldırı engellenmeye çalışılabilir. Ancak efektif bir yöntem değildir. Spoof edilen kaynak ip adresleri erişilebilir de olabilir.
  • Backlog size : Eğer sunucunun Backlog alanı hızlı bir şekilde doluyorsa Backlog size genişletilebilir. Bu durumda çok daha fazla bağlantı kaydedilebilir hale gelir ve Backlog alanın dolması biraz daha uzun sürer. Ancak bu çözüm tek başına etkili olmaz. Daha yüksek trafik ile saldırı sonucunda başarısız olunabilir.
  • SYN-RECEIVED Time : Sunucu SYN-RECEIVED durumunda varsayılan olarak belirli bir süre bekler. (Eğer SYN-ACK gelmezse Backlog içerisinde) Bu süre azaltılarak spoof edilen ip lerin Backlog alanını işgal etmesi daha kısa zamana indirgenebilir ve yeni bağlantılar için kısa zamanda yer ayrılabilir. Ancak bu durumda gerçek kullanıcıların bağlantıları etkilenebilir. Ağ hızında yavaşlık olması durumunda gerçek bir kullanıcı bu ayardan etkilenerek bağlantı kuramayabilir.
  • Recycling half-opened PCBs: Backlog alanı dolduğu zaman yeni bir bağlantı alınması için hafızada tutulan SYN-RECEIVED durumundaki bir bağlantının time-out olması gerekir. Bu yöntemde ise diğer bağlantıların timeout olması beklenmeden, eğer Backlog full ise en eski Half-open durumundaki connection bırakılarak yenisi alınır. Eğer saldırı hızı yüksek ise veya Backlog alanı küçük ise bu yöntem başarısız olabilir.
  • SYN Cache : SYN Cache, gelen paketlerin kaydının tamamen RECEIVED SYN Transimision Control Block (TCB) ile değilde daha küçük bir bilgi ile kaydedilmesini sağlar. Tüm bağlantı sağlanana kadar TCB oluşturulmaz. Gelen SYN paketinden gizli bir bit seçilir, ip adresi ve port numarası ile hashlenir. Bu hash, SYN Cache tekniğinde oluşturulan, half-open bağlantılar için kullanılan tabloya kaydedilir. Her hash bilgisi için belli bir alan vardır ve bu alan dolduğunda en eski hash kaydı silinir. Eğer bu hash bilgilerine ait herhangi birinin bağlantısı tamamlanırsa (3 way handshake) bu bağlantı bilgisi artık Full TCB alanına taşınabilir.
  • SYN Cookies: SYN Cookie tekniği günümüzde en efektif yöntemlerden birisidir. Çalışma mantığı, sunucunun istemciye SYN_ACK içerisinde normalde TCP bağlantılarında kullanılan TCP Sequence Number değerini kullanarak istemciyi onaylamak, bu sırada Backlog’da yer tutmayarak kaynak tüketiminin önüne geçmektir.SYN Cookie kullanılan bir senaryoda bağlantı adımları aşağıdaki gibi olur:
  • İstemci SYN paketi ile bağlantıyı başlatmak ister.
  • Sunucu gelen syn paketine bakar bazı bilgileri şifreleyerek sequence number oluşturur.
  • Sequence Number : TCP sıra numarasıdır. Karşılıklı gönderilen paketlerin hedefe ulaşıp ulaşmadığını kontrol etmek için kullanılır. Her iki tarafta kendi sıra numarasını belirterek, bir sonraki gelen paketin belirtilen numaranın bir artırılmış olarak gelmesini bekleyerek karşılıklı olarak paketlerin iletilip iletilmediğini kontrol ederler. Daha detaylı anlatım için bakılabilir.
  • Şifrelenecek olan numaranın ilk üyesi Timestamp’tır. Time Stamp alınır. (T : 5 bit)
  • İkinci üyemiz Maximum Segment Size (MSS).(M : 3 bit)
  • Son üyemiz S değeri (24 bit), S değeri ise şu bilgilerden elde edilir:
  • K değeri (şifreleme için kullanılan sabit key değeri)
  • Pakete ait kaynak ip, kaynak port
  • Pakete ait hedef ip, hedef port
  • S = (encrypt(K,Kip,Kport,Hip,Hport))
  • Oluşturulan sequence number SYN-ACK paketine yerleştirilerek gönderilir. Bu durumda Baclog da herhangi bir şey saklanmaz.
  • İstemciden ACK paketi sequence number bir artırılarak gelir. Sequence number elde edilir. Decrypt edilerek değerler hesaplanır kontrol sağlanır. Değerler doğru ise bağlantı kurulur ve Backlog a aktarılır.

Kaynakça

https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/

https://en.wikipedia.org/wiki/Slowloris_(computer_security

https://www.youtube.com/watch?v=ymttSrEo0R0

--

--

No responses yet