DDoS Saldırılarından Korunma Yöntemleri
DDoS (Distributed Denial of Service) saldırıları, sunucularınızı hedef alarak hizmetlerinizi kesintiye uğratabilir. Bu rehberde, sunucularınızı DDoS saldırılarına karşı nasıl koruyabileceğinizi detaylı olarak anlatacağız.
DDoS Nedir?
DDoS saldırısı, birden fazla kaynaktan gelen yoğun trafik ile sunucunuzu veya ağınızı kullanılamaz hale getirmeyi amaçlayan bir siber saldırı türüdür. Saldırganlar, botnet adı verilen enfekte bilgisayar ağlarını kullanarak hedef sunucuya aşırı yük bindirirler.
DDoS Saldırı Türleri
1. Volumetric Attacks (Hacim Tabanlı Saldırılar)
Bu saldırılar, bant genişliğinizi tüketerek sistemi kullanılamaz hale getirir.
2. Protocol Attacks (Protokol Saldırıları)
Bu saldırılar, sunucu kaynaklarını veya ara donanımları (firewall, load balancer) hedef alır.
3. Application Layer Attacks (Uygulama Katmanı Saldırıları)
Bu saldırılar, web uygulamanızı hedef alarak sunucu kaynaklarını tüketir.
Temel Koruma Yöntemleri
1. Firewall Yapılandırması
İyi yapılandırılmış bir firewall, ilk savunma hattınızdır:
UFW ile temel koruma
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow http
sudo ufw allow https
sudo ufw enable
2. Rate Limiting
Nginx ile rate limiting örneği:
http {
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
server {
location / {
limit_req zone=one burst=5;
}
}
}
3. SYN Cookies
SYN flood saldırılarına karşı koruma:
SYN cookies'i aktifleştir
sudo sysctl -w net.ipv4.tcp_syncookies=1
Kalıcı hale getir
echo "net.ipv4.tcp_syncookies=1" | sudo tee -a /etc/sysctl.conf
İleri Seviye Koruma
1. Cloudflare veya CDN Kullanımı
CDN servisleri, DDoS saldırılarını dağıtarak etkisini azaltır:
2. Fail2ban Yapılandırması
Fail2ban ile otomatik IP engelleme:
Fail2ban kurulumu
sudo apt install fail2ban
Yapılandırma
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
jail.local örneği:
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
[nginx-limit-req]
enabled = true
port = http,https
logpath = /var/log/nginx/error.log
3. Traffic Monitoring
Gerçek zamanlı trafik izleme:
iftop ile network trafiğini izle
sudo apt install iftop
sudo iftop -i eth0
netstat ile bağlantıları izle
netstat -an | grep :80 | wc -l
Adahost DDoS Koruma Servisi
Adahost olarak, müşterilerimize profesyonel DDoS koruma hizmeti sunuyoruz:
Özellikler
Nasıl Çalışır?
1. **Trafik Analizi**: Tüm gelen trafik gerçek zamanlı analiz edilir
2. **Tehdit Tespiti**: Anormal trafik kalıpları tespit edilir
3. **Otomatik Filtreleme**: Saldırı trafiği otomatik olarak engellenir
4. **Temiz Trafik**: Sadece meşru trafik sunucunuza ulaşır
Saldırı Anında Yapılması Gerekenler
1. Durumu Tespit Edin
CPU ve bellek kullanımını kontrol et
top
Network bağlantılarını kontrol et
netstat -an | grep :80 | wc -l
Log dosyalarını kontrol et
tail -f /var/log/nginx/access.log
2. Acil Önlemler
Şüpheli IP'leri engelleyin
sudo iptables -A INPUT -s SUSPICIOUS_IP -j DROP
Rate limiting'i sıkılaştırın
nginx.conf'da rate değerini düşürün
3. Destek Alın
Profesyonel DDoS saldırılarında, hosting sağlayıcınızdan destek almak kritiktir. Adahost teknik destek ekibi 7/24 hazırdır.
Önleyici Tedbirler
1. Altyapı Hazırlığı
2. Uygulama Güvenliği
3. Monitoring ve Alerting
Sonuç
DDoS saldırıları ciddi tehditlerdir ancak doğru önlemlerle etkisi minimize edilebilir. Temel güvenlik yapılandırmaları, profesyonel DDoS koruma servisleri ve sürekli izleme kombinasyonu ile sunucularınızı güvende tutabilirsiniz.
Adahost olarak, tüm sunucularımızda profesyonel DDoS koruma servisi sunuyoruz. Müşterilerimiz, panel üzerinden DDoS korumayı aktifleştirebilir ve saldırı istatistiklerini gerçek zamanlı izleyebilir.
Sunucularınızın güvenliği bizim için önceliktir. Herhangi bir soru veya destek ihtiyacınız için 7/24 teknik destek ekibimiz hizmetinizdedir.

