<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Syn Cookie/Syn Proxy &#8211; TakipSoft Yazılım, Donanım, Danışmanlık</title>
	<atom:link href="https://takipsoft.com/tag/syn-cookiesyn-proxy/feed/" rel="self" type="application/rss+xml" />
	<link>https://takipsoft.com</link>
	<description>Çorum Web Tasarım, Su Arıtma Bakım Takip Programı</description>
	<lastBuildDate>Mon, 31 Mar 2014 20:41:00 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.4.14</generator>
	<item>
		<title>Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme</title>
		<link>https://takipsoft.com/syn-cookiesyn-proxy-kullanan-sistemleri-belirleme/</link>
					<comments>https://takipsoft.com/syn-cookiesyn-proxy-kullanan-sistemleri-belirleme/#respond</comments>
		
		<dc:creator><![CDATA[MehmetUGUR]]></dc:creator>
		<pubDate>Mon, 31 Mar 2014 20:41:00 +0000</pubDate>
				<category><![CDATA[Genel Kültür]]></category>
		<category><![CDATA[Syn Cookie/Syn Proxy]]></category>
		<guid isPermaLink="false">http://www.takipsoft.com/syn-cookiesyn-proxy-kullanan-sistemleri-belirleme/</guid>

					<description><![CDATA[&#160; Notlarım arasından Mersin Üniversitesinde katıldığım Akademik Bilişim &#8211; Güvenlik 101 kursu, Bilgi Güvenliği Akademisi&#8217;nden Mehmet Hocamın notlarından esinlenerek Bilgi Güvenliği Akademisi (BGA) sitesinden aldığım yazıyı paylaşmak isterim.&#160; &#160; &#160;...]]></description>
										<content:encoded><![CDATA[<div style="text-align: justify;">&nbsp; Notlarım arasından Mersin Üniversitesinde katıldığım Akademik Bilişim &#8211; Güvenlik 101 kursu, Bilgi Güvenliği Akademisi&#8217;nden Mehmet Hocamın notlarından esinlenerek Bilgi Güvenliği Akademisi (BGA) sitesinden aldığım yazıyı paylaşmak isterim.&nbsp;</div>
<div style="text-align: justify;">&nbsp; &nbsp; Günümüz DDoS saldırılarında en sık tercih edilen yöntemlerden biri SYN flood saldırılarıdır. Bu saldırı tipinde amaç hedef sistemin yarı açık bağlantı limitlerini zorlayarak hizmet veremez hale getirilmesidir. Önlem alınmayan bir sisteme yönelik gönderilecek ortalama 2000-30000 SYN paketi ile hedef sistem servis veremez hale getirilebilir.</div>
<div style="text-align: justify;"><b>&nbsp; &nbsp; Güvenlik sektöründe bu saldırıyı engellemek amacıyla iki temel yöntem geliştirilmiştir</b>*: Syn cookie ve syn proxy. Her iki yöntemde de amaç kaynağı doğrulanmamış SYN paketlerinin korunaklı sisteme ulaştırılmamasıdır. Yani öndeki sistem (Firewall/IPS, DDoS engelleme sistemi, Load balancer vs) gelen her SYN paketi için geriye bir adet SYN paketi göndererek son ACK paketinin gelmesini bekler.</div>
<div style="text-align: justify;">Son ACK paketi gelmezse gönderici sahte ip adresindendir diyerek sistemden kaynak ayırmaz, son ACK paketi gelirse aradan çekilerek arkadaki sisteme paketleri iletmeye başlar. Her ikisi ile ilgili detay bilgi için http://www.bga.com.tr/wp-content/plugins/download-monitor/download.php?id=28 adresi ziyaret edilebilir. *İki yöntem haricinde yaygın kullanılmayan bazı yöntemler de mevcuttur.</div>
<div style="text-align: justify;">&nbsp; &nbsp; Hedef Sistem Önündeki Syn Proxy/Syn Cookie Koruması Nasıl Belirlenebilir? Mantık basit: hedef sisteme önce üçlü el sıkışmayı tamamlamamış paketler göndererek dönen SYN-ACK cevaplarındaki TTL değerine bakmak, ardından üçlü el sıkışma tamamlanarak dönen paketler arasındaki TTL değerlerine bakmak. Eğer iki TTL değeri arasında fark varsa önde bir koruma sistemi var ve Syncookie/synproxy yapıyor diyebiliriz. Burada dikkat edilmesi gereken en önemli husus: bu tip yöntemlerin %100 kesin sonuç vermeyeceğidir. Bazı</div>
<div style="text-align: justify;">sistemlerde syn cookie belirli sayıda SYN paketi geldikten sonra devreye giriyor olabilir. Bazı sistemlerde de her gelen paket için syncookie/synproxy&#8217;lik yapıyor olabilir. Bu ip yapılandırmalar da çeşitli ek testlerle ortaya çıkartılabilir.</div>
<div style="text-align: justify;">&nbsp; &nbsp; Hedef Sisteme SYN paketi gönderme:</div>
<div style="text-align: justify;">root@bt:~# hping3 -p 80 -S synack.bga.com.tr -c 1</div>
<div style="text-align: justify;">HPING synack.bga.com.tr (eth1 50.22.202.132): S set, 40 headers + 0 data bytes</div>
<div style="text-align: justify;">len=46 ip=50.22.202.132 ttl=51 DF id=36533 sport=80 flags=SA seq=0 win=0 rtt=146.5 ms</div>
<div style="text-align: justify;">&#8212; synack.bga.com.tr hping statistic &#8212;</div>
<div style="text-align: justify;">1 packets tramitted, 1 packets received,</div>
<div style="text-align: justify;">0% packet loss round-trip min/avg/max = 146.5/146.5/146.5 ms</div>
<div style="text-align: justify;">Karşı taraftan sönen SYN-ACK paketi incelenirse pakete ait TTL değerinin 51 olduğu görülecektir. Bu paketi inceleyerek şu şekilde bir yorum yapılabilir: Hedef sistem gönderilen SYN paketlerine karşılık TTL değeri 64&#8217;den başlayan SYN-ACK paketi dönmektedir. Aynı hedefe yönelik 3&#8217;lü el sıkışmasını tamamlayacak şekilde paket gönderip sonraki paketlerin TTL değerlerini incelersek arada bir sistem var mı yok mu bulabiliriz. Hedef sistemin 80. portuna telnet ile bağlanıp HEAD komutu gönderildiğinde karşı tarafta bu paketler SYN cookie/proxy yapan sistemi aşıp gerçek sisteme ulaşacaktır ve bu isteğe yanıt olarak synproxy&#8217;lik yapan sistem değil de arkadaki gerçek sistem cevap dönecektir.</div>
<div style="text-align: justify;">Örnek:</div>
<div style="text-align: justify;">root@bt:~# telnet synack.bga.com.tr 80</div>
<div style="text-align: justify;">Trying 50.22.202.132&#8230;</div>
<div style="text-align: justify;">Connected to synack.bga.com.tr.</div>
<div style="text-align: justify;">Escape character is &#8216;^]&#8217;.</div>
<div style="text-align: justify;">HEAD / HTTP/1.1</div>
<div style="text-align: justify;">Connection closed by foreign host.</div>
<div style="text-align: justify;">Hedef sisteme gidip gelen paketler tcpdump ile incelenirse</div>
<div style="text-align: justify;">root@bt:~# tcpdump -i eth1 -nt host synack.bga.com.tr -v</div>
<div style="text-align: justify;">tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes</div>
<div style="text-align: justify;">SYN paketi</div>
<div style="text-align: justify;">IP (tos 0x10, ttl 64, id 54116, offset 0, flags [DF], proto TCP (6), length 60) 192.168.1.101.49711 &gt;</div>
<div style="text-align: justify;">50.22.202.132.80: Flags [S], cksum 0xbed6 (incorrect -&gt; 0xa01c), seq 3236392130, win 14600, options [mss</div>
<div style="text-align: justify;">1460,sackOK,TS val 6668198 ecr 0,nop,wscale 5], length 0</div>
<div style="text-align: justify;">SYN_ACK Paketi, TTL değeri 51</div>
<div style="text-align: justify;">IP (tos 0x0, ttl 51, id 4731, offset 0, flags [DF], proto TCP (6), length 44) 50.22.202.132.80 &gt; 192.168.1.101.49711:</div>
<div style="text-align: justify;">Flags [S.], cksum 0x88fc (correct), seq 3752820895, ack 3236392131, win 0, options [mss 1452], length 0</div>
<div style="text-align: justify;">ACK paketi</div>
<div style="text-align: justify;">IP (tos 0x10, ttl 64, id 54117, offset 0, flags [DF], proto TCP (6), length 40) 192.168.1.101.49711 &gt;</div>
<div style="text-align: justify;">50.22.202.132.80: Flags [.], cksum 0xbec2 (incorrect -&gt; 0x67a9), ack 1, win 14600, length 0</div>
<div style="text-align: justify;">IP (tos 0x0, ttl 51, id 4775, offset 0, flags [DF], proto TCP (6), length 40) 50.22.202.132.80 &gt; 192.168.1.101.49711:</div>
<div style="text-align: justify;">Flags [.], cksum 0x89e1 (correct), ack 1, win 5840, length 0 &#8230;.</div>
<div style="text-align: justify;">Hedef sistemden dönen paket incelenirse TTL değeri 50 olarak gözükecektir.</div>
<div style="text-align: justify;">IP (tos 0x0, ttl 50, id 33611, offset 0, flags [DF], proto TCP (6), length 40) 50.22.202.132.80 &gt; 192.168.1.101.42004:</div>
<div style="text-align: justify;">Flags [.], ck sum 0xb96a (correct), ack 21, win 5840, length 0</div>
<div style="text-align: justify;">Böylece biz hedef sistemin önünde syncookie/synproxylik yapan bir mekanizmanın olduğu şeklinde yorum yapabiliriz.</div>
<div style="text-align: justify;">SYN Cookie/Proxy Koruması Olmayan Sisteme Yönelik Deneme</div>
<div style="text-align: justify;"># hping3 -p 80 -S www.cnn.com -c 1</div>
<div style="text-align: justify;">HPING www.cnn.com (eth1 157.166.226.26): S set, 40 headers + 0 data bytes</div>
<div style="text-align: justify;">len=46 ip=157.166.226.26 ttl=49 id=51742 sport=80 flags=SA seq=0 win=5840 rtt=167.9 ms TTL değeri 49. .</div>
<div style="text-align: justify;">Dönen paketin TTL değeri 49.</div>
<div style="text-align: justify;">Ardından cnn.com&#8217;a üçlü el sıkışmayı tamamlayıp ek paketler gönderelim ve cevap olarak dönecek paketlerin TTL değerlerine bakalım.</div>
<div style="text-align: justify;">root@bt:~# tcpdump -i eth1 -nt host cnn.com -v</div>
<div style="text-align: justify;">tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes</div>
<div style="text-align: justify;">IP (tos 0x10, ttl 64, id 62142, offset 0, flags [DF], proto TCP (6), length 60) 192.168.1.101.57316 &gt; 157.166.226.26.80:</div>
<div style="text-align: justify;">Flags [S], cksum 0x41fd (incorrect -&gt; 0x59da), seq 2650161938, win 14600, options [mss 1460,sackOK,TS val</div>
<div style="text-align: justify;">6795692 ecr 0,nop,wscale 5], length 0</div>
<div style="text-align: justify;">IP (tos 0x0, ttl 49, id 29835, offset 0, flags [none], proto TCP (6), length 60) 157.166.226.26.80 &gt; 192.168.1.101.57316:</div>
<div style="text-align: justify;">Flags [S.], cksum 0x6f81 (correct), seq 117734108, ack 2650161939, win 5792, options [mss 1460,sackOK,TS val</div>
<div style="text-align: justify;">1238647033 ecr 6795692,nop,wscale 7], length 0</div>
<div style="text-align: justify;">IP (tos 0x10, ttl 64, id 62143, offset 0, flags [DF], proto TCP (6), length 52) 192.168.1.101.57316 &gt; 157.166.226.26.80:</div>
<div style="text-align: justify;">Flags [.], cksum 0x41f5 (incorrect -&gt; 0xb2f9), ack 1, win 457, options [nop,nop,TS val 6795735 ecr 1238647033], length</div>
<div style="text-align: justify;">0 &#8230;</div>
<div style="text-align: justify;">IP (tos 0x0, ttl 49, id 29840, offset 0, flags [none], proto TCP (6), length 52) 157.166.226.26.80 &gt; 192.168.1.101.57316:</div>
<div style="text-align: justify;">Flags [F.], cksum 0x8ba8 (correct), seq 169, ack 20, win 46, options [nop,nop,TS val 1238655298 ecr 6797758], length</div>
<div style="text-align: justify;">0</div>
<div style="text-align: justify;">Bakılacak olursa TTL değeri hep 49 olmaktadır. Bu da bize hedef sistem önünde devrede Syn cookie/proxylik yapan bir sistem olmadığını veya belirli bir paket gönderildikten sonra devreye gireceğini gösterir. Ek olarak SYNProxy ile korunan sistemlere yönelik yapılacak klasik port tarama(SYN Scan) sonucu aşağıdaki gibi gözükecektir. SYNPRoxy&#8217;lik yapan sistem arkada hangi portun açık olup olmadığını bilmeksizin her gelen SYN paketi için SYN-ACK cevabı dönmektedir.</div>
<div style="text-align: justify;">[root@depdep ~]# nmap test.bga.com.tr &#8211;top-ports 20 -sS</div>
<div style="text-align: justify;">Starting Nmap 5.30BETA1 ( http://nmap.org ) at 2011-06-19 14:17 EEST</div>
<div style="text-align: justify;">Nmap scan report for test.bga.com.tr (1.2.3.4)</div>
<div style="text-align: justify;">Host is up (0.0068s latency).</div>
<div style="text-align: justify;">PORT STATE SERVICE</div>
<div style="text-align: justify;">21/tcp open ftp</div>
<div style="text-align: justify;">22/tcp open ssh</div>
<div style="text-align: justify;">23/tcp open telnet</div>
<div style="text-align: justify;">25/tcp open smtp</div>
<div style="text-align: justify;">53/tcp open domain</div>
<div style="text-align: justify;">80/tcp open http</div>
<div style="text-align: justify;">110/tcp open pop3</div>
<div style="text-align: justify;">111/tcp open rpcbind</div>
<div style="text-align: justify;">135/tcp open msrpc</div>
<div style="text-align: justify;">139/tcp open netbios-ssn</div>
<div style="text-align: justify;">143/tcp open imap</div>
<div style="text-align: justify;">443/tcp open https</div>
<div style="text-align: justify;">445/tcp open microsoft-ds</div>
<div style="text-align: justify;">Nmap done: 1 IP address (1 host up) scanned in 0.59 seconds</div>
]]></content:encoded>
					
					<wfw:commentRss>https://takipsoft.com/syn-cookiesyn-proxy-kullanan-sistemleri-belirleme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
