Syn-Flood saldırılarına karşı Plesk’i optimize etme

AI Icon Bu İçeriği Yapay Zekâ (AI) ile Özetleyin:

Plesk üzerinde minimal Syn-Flood (DOS) ataklarından korunmak için yapabileceğimiz bir kaç satır işlem bulunuyor.

Syn-Flood saldırısı nedir?

Syn-Flood saldırısı en basit tabiriyle, hizmeti engelleme amaçlı bir DDOS saldırı tipidir. Layer 4 (katman 4) saldırı türüdür. Gerçekleştirilmesi en kolay saldırı türüdür ve genellikle sahte IP adresleri ile kullanılır. Syn-Flood’un tam olarak ne olduğunu anlamak için ise, TCP protokolüne ve OSI katmanlarına hakim olmamız gerekiyor. Daha ayrıntılı yazıları bir çok makalede bulabilirsiniz.

Plesk’i Syn-Flood’dan Koruma

Linux sunucunuza root ile SSH üzerinden oturum açın ve dosyayı açın;

nano /etc/sysctl.conf

Aşağıdaki satırları dosyanın içerisine kopyalayın;

# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 3
# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0
# Turn off the tcp_sack
net.ipv4.tcp_sack = 0

Dosyayı kaydedip kapatın ve değişiklikler etkili olması için çalıştırın;

sysctl -p

Parametlerin ne olduğu hakkında daha fazla bilgi almak için bu kaynağa bakabilirsiniz.

Syn-Flood hakkında daha fazla bilgi sahibi olmak için ise aşağıdaki yazıları okuyabilirsiniz.

https://medium.com/@keremdemirtrk/syn-flood-attack-nedi%CC%87r-7cb866ed9b67

https://www.bgasecurity.com/makale/syn-flood-ddos-saldirilari/

Sıkça Sorulan Sorular (SSS)

Syn-Flood saldırıları Plesk sunucularını nasıl etkiler?
Plesk üzerinde barındırılan servisler TCP bağlantı isteği bombardımanı nedeniyle yanıt veremez hale gelebilir. Bu da web sitelerinin veya e-posta servislerinin yavaşlamasına veya tamamen durmasına neden olur.

Plesk sunucusunda Syn-Flood saldırısına karşı nasıl önlem alınır?
Linux üzerinde /etc/sysctl.conf dosyasına TCP parametreleri eklenerek korunma sağlanabilir. Örneğin:

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_fin_timeout = 3
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0

Daha sonra sysctl -p komutu ile ayarlar aktif edilir.

TCP syncookies ne işe yarar?
net.ipv4.tcp_syncookies=1 parametresi, sahte SYN paketlerine karşı TCP bağlantılarını korur. Sunucu gereksiz bağlantılara kaynak ayırmaz, bu da Syn-Flood saldırılarını etkisiz hale getirmede önemli bir adımdır.

tcp_fin_timeout değeri neden düşürülür?
net.ipv4.tcp_fin_timeout=3 ile bağlantı sonlandırma süresi kısaltılır. Bu sayede saldırı sırasında açık kalan bağlantılar daha hızlı kapanır ve sistem kaynakları boşta tutulmaz.

tcp_window_scaling neden kapatılır?
net.ipv4.tcp_window_scaling=0 parametresi kapatıldığında TCP pencere boyutu ölçeklendirme devre dışı bırakılır. Bu, saldırıların TCP pencere mekanizmasını kötüye kullanmasını engeller.

Önceki Makale

Centos SSH Port Değiştirme

Sonraki Makale

Brute Force ve Fail2ban Kullanımı

Yorum Yaz

Yorum Bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

İndeks