Categories: Linux

Syn-Flood saldırılarına karşı Plesk’i optimize etme

Plesk üzerinde minimal Syn-Flood (DOS) ataklarından korunmak için yapabileceğimiz bir kaç satır işlem bulunuyor.

Syn-Flood saldırısı nedir?

Syn-Flood saldırısı en basit tabiriyle, hizmeti engelleme amaçlı bir DDOS saldırı tipidir. Layer 4 (katman 4) saldırı türüdür. Gerçekleştirilmesi en kolay saldırı türüdür ve genellikle sahte IP adresleri ile kullanılır. Syn-Flood’un tam olarak ne olduğunu anlamak için ise, TCP protokolüne ve OSI katmanlarına hakim olmamız gerekiyor. Daha ayrıntılı yazıları bir çok makalede bulabilirsiniz.

Plesk’i Syn-Flood’dan Koruma

Linux sunucunuza root ile SSH üzerinden oturum açın ve dosyayı açın;

nano /etc/sysctl.conf

Aşağıdaki satırları dosyanın içerisine kopyalayın;

# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 3
# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0
# Turn off the tcp_sack
net.ipv4.tcp_sack = 0

Dosyayı kaydedip kapatın ve değişiklikler etkili olması için çalıştırın;

sysctl -p

Parametlerin ne olduğu hakkında daha fazla bilgi almak için bu kaynağa bakabilirsiniz.

Syn-Flood hakkında daha fazla bilgi sahibi olmak için ise aşağıdaki yazıları okuyabilirsiniz.

https://medium.com/@keremdemirtrk/syn-flood-attack-nedi%CC%87r-7cb866ed9b67

https://www.bgasecurity.com/makale/syn-flood-ddos-saldirilari/

Sıkça Sorulan Sorular (SSS)

Syn-Flood saldırıları Plesk sunucularını nasıl etkiler?
Plesk üzerinde barındırılan servisler TCP bağlantı isteği bombardımanı nedeniyle yanıt veremez hale gelebilir. Bu da web sitelerinin veya e-posta servislerinin yavaşlamasına veya tamamen durmasına neden olur.

Plesk sunucusunda Syn-Flood saldırısına karşı nasıl önlem alınır?
Linux üzerinde /etc/sysctl.conf dosyasına TCP parametreleri eklenerek korunma sağlanabilir. Örneğin:

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_fin_timeout = 3
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0

Daha sonra sysctl -p komutu ile ayarlar aktif edilir.

TCP syncookies ne işe yarar?
net.ipv4.tcp_syncookies=1 parametresi, sahte SYN paketlerine karşı TCP bağlantılarını korur. Sunucu gereksiz bağlantılara kaynak ayırmaz, bu da Syn-Flood saldırılarını etkisiz hale getirmede önemli bir adımdır.

tcp_fin_timeout değeri neden düşürülür?
net.ipv4.tcp_fin_timeout=3 ile bağlantı sonlandırma süresi kısaltılır. Bu sayede saldırı sırasında açık kalan bağlantılar daha hızlı kapanır ve sistem kaynakları boşta tutulmaz.

tcp_window_scaling neden kapatılır?
net.ipv4.tcp_window_scaling=0 parametresi kapatıldığında TCP pencere boyutu ölçeklendirme devre dışı bırakılır. Bu, saldırıların TCP pencere mekanizmasını kötüye kullanmasını engeller.

pendc

Recent Posts

MySQL ve MariaDB Arasındaki Temel Farklar

Veritabanını seçmenin performans, lisans ve güvenlik gibi konularda yarattığı zorlukları biliyoruz. Bu seçimi kolaylaştırmak için,…

1 hafta ago

Proxmox’da Otomatik Snapshot Nasıl Alınır?

Snapshot Nedir? Snapshot, bir sanal sunucunun (VM) mevcut çalışma hali, disk yapısı ve yapılandırmasının o…

1 hafta ago

Proxmox VE 8.4’ten 9’a Nasıl Geçilir?

Sunucu yönetiminde yeni sürümlere geçiş, her zaman iş sürekliliği için kritik bir adımdır. Proxmox VE…

1 hafta ago

Zabbix ile VMware vSphere İzleme Nasıl Yapılır ?

Sanallaştırma ortamlarında en çok kullanılan platformlardan biri VMware vSphere’dir. Ancak sistem doğru izlenmezse performans sorunları,…

3 hafta ago

VMware vSphere Foundation 9.0 Beta Sürümü Yayında

IT ekiplerinin karşılaştığı en büyük sorunlardan biri, farklı araç ve sistemler yüzünden operasyonların karmaşık hale…

3 hafta ago

Fidye Yazılımı Saldırılarından Korunma

Fidye Yazılımı Saldırısı Nedir? Fidye yazılımı saldırısı (ransomware) kötü niyetli kişilerin, belirli bir sistemin, dosyalarını…

3 ay ago