Plesk üzerinde minimal Syn-Flood (DOS) ataklarından korunmak için yapabileceğimiz bir kaç satır işlem bulunuyor.
Syn-Flood saldırısı nedir?
Syn-Flood saldırısı en basit tabiriyle, hizmeti engelleme amaçlı bir DDOS saldırı tipidir. Layer 4 (katman 4) saldırı türüdür. Gerçekleştirilmesi en kolay saldırı türüdür ve genellikle sahte IP adresleri ile kullanılır. Syn-Flood’un tam olarak ne olduğunu anlamak için ise, TCP protokolüne ve OSI katmanlarına hakim olmamız gerekiyor. Daha ayrıntılı yazıları bir çok makalede bulabilirsiniz.
Plesk’i Syn-Flood’dan Koruma
Linux sunucunuza root ile SSH üzerinden oturum açın ve dosyayı açın;
nano /etc/sysctl.conf
Aşağıdaki satırları dosyanın içerisine kopyalayın;
# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 3
# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0
# Turn off the tcp_sack
net.ipv4.tcp_sack = 0
Dosyayı kaydedip kapatın ve değişiklikler etkili olması için çalıştırın;
sysctl -p
Parametlerin ne olduğu hakkında daha fazla bilgi almak için bu kaynağa bakabilirsiniz.
Syn-Flood hakkında daha fazla bilgi sahibi olmak için ise aşağıdaki yazıları okuyabilirsiniz.
https://medium.com/@keremdemirtrk/syn-flood-attack-nedi%CC%87r-7cb866ed9b67
https://www.bgasecurity.com/makale/syn-flood-ddos-saldirilari/
Sıkça Sorulan Sorular (SSS)
Syn-Flood saldırıları Plesk sunucularını nasıl etkiler?
Plesk üzerinde barındırılan servisler TCP bağlantı isteği bombardımanı nedeniyle yanıt veremez hale gelebilir. Bu da web sitelerinin veya e-posta servislerinin yavaşlamasına veya tamamen durmasına neden olur.
Plesk sunucusunda Syn-Flood saldırısına karşı nasıl önlem alınır?
Linux üzerinde /etc/sysctl.conf
dosyasına TCP parametreleri eklenerek korunma sağlanabilir. Örneğin:
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_fin_timeout = 3
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0
Daha sonra sysctl -p
komutu ile ayarlar aktif edilir.
TCP syncookies ne işe yarar?net.ipv4.tcp_syncookies=1
parametresi, sahte SYN paketlerine karşı TCP bağlantılarını korur. Sunucu gereksiz bağlantılara kaynak ayırmaz, bu da Syn-Flood saldırılarını etkisiz hale getirmede önemli bir adımdır.
tcp_fin_timeout değeri neden düşürülür?net.ipv4.tcp_fin_timeout=3
ile bağlantı sonlandırma süresi kısaltılır. Bu sayede saldırı sırasında açık kalan bağlantılar daha hızlı kapanır ve sistem kaynakları boşta tutulmaz.
tcp_window_scaling neden kapatılır?net.ipv4.tcp_window_scaling=0
parametresi kapatıldığında TCP pencere boyutu ölçeklendirme devre dışı bırakılır. Bu, saldırıların TCP pencere mekanizmasını kötüye kullanmasını engeller.
