Rating - 0%
TCP ve UDP, internet ve ağlar üzerinden veri iletişimini sağlayan iki temel protokoldür. Bu protokollerin farklı özellikleri, farklı türde saldırılara açık olmalarına neden olur. İşte en yaygın TCP ve UDP saldırıları

TCP Saldırıları:
TCP, bağlantı odaklı ve güvenilir bir protokol olduğu için, saldırılar genellikle bağlantı kurma veya bağlantıyı bozma üzerine odaklanır.
UDP Saldırıları
UDP, bağlantısız ve güvenilirlik garantisi vermeyen bir protokol olduğu için, saldırılar genellikle hedefi aşırı miktarda UDP paketiyle boğmaya odaklanır.

TCP Saldırıları:
TCP, bağlantı odaklı ve güvenilir bir protokol olduğu için, saldırılar genellikle bağlantı kurma veya bağlantıyı bozma üzerine odaklanır.
| SYN Flood Saldırısı | Bu saldırı, hedef sunucuya çok sayıda SYN (senkronize) paketi göndererek, sunucunun bağlantı kurma kaynaklarını tüketmeyi hedefler. Sunucu, her SYN paketi için bir kaynak ayırır ve yanıt olarak SYN-ACK paketi gönderir. Saldırgan, bu SYN-ACK paketlerine yanıt vermez, bu da sunucunun açık bağlantı istekleriyle dolmasına ve meşru bağlantı isteklerini reddetmesine neden olur. Bu, sunucunun hizmet veremez hale gelmesine (DoS - Hizmet Reddi) yol açar (DDOS'un Tekil Halidir) |
| TCP SYN/ACK Flood Saldırısı | Flood Saldırısı: SYN Flood'a benzerdir, ancak bu saldırıda hem SYN hem de ACK bayrakları içeren paketler gönderilir. Bu, sunucunun bağlantı kurma ve onaylama işlemlerini yönetmesini zorlaştırır ve kaynakların hızla tükenmesine neden olur |
| TCP RST Saldırısı | Bu saldırıda, saldırgan hedef sunucuya RST (sıfırla) bayrağı içeren paketler gönderir. Bu, mevcut TCP bağlantılarının aniden sonlandırılmasına neden olur. Bu saldırı, meşru kullanıcıların bağlantılarını kesintiye uğratmak veya belirli bir hizmeti devre dışı bırakmak için kullanılabilir |
| TCP Hijacking (TCP Ele Geçirme) | Bu saldırıda, saldırgan mevcut bir TCP bağlantısını ele geçirir. Saldırgan, bağlantının her iki tarafının da kimliğini taklit ederek, veri akışını kontrol edebilir, verileri değiştirebilir veya bağlantıyı sonlandırabilir. Bu saldırı genellikle oturum ele geçirme olarak da adlandırılır. |
UDP Saldırıları
UDP, bağlantısız ve güvenilirlik garantisi vermeyen bir protokol olduğu için, saldırılar genellikle hedefi aşırı miktarda UDP paketiyle boğmaya odaklanır.
| UDP Flood Saldırısı | Bu en yaygın UDP saldırısıdır. Saldırgan, hedef sunucuya çok sayıda UDP paketi gönderir. Bu paketler, sunucunun bant genişliğini ve işlem kaynaklarını tüketerek, meşru trafiğin geçişini engeller ve sunucunun hizmet veremez hale gelmesine neden olur. UDP trafiği yönetimi TCP'ye göre daha az kaynak gerektirse de, büyük miktarda UDP trafiği sunucuyu kolayca etkileyebilir. |
DNS Amplification (DNS Yükseltme) Saldırısı | Bu saldırı, UDP tabanlı DNS protokolünü kullanarak saldırı trafiğini büyütmeyi hedefler. Saldırgan, herkese açık DNS sunucularına küçük DNS sorguları gönderir, ancak bu sorgularda kaynak IP adresi olarak hedef sunucunun IP adresini kullanır. DNS sunucuları, bu sorgulara büyük yanıtlar gönderir ve bu yanıtlar hedef sunucuya yönlendirilir. Bu sayede, saldırgan küçük bir trafikle büyük bir saldırı gerçekleştirebilir. |
| NTP Amplification (NTP Yükseltme) Saldırısı | DNS Amplification'a benzer şekilde, bu saldırıda da UDP tabanlı NTP (Ağ Zaman Protokolü) sunucuları kullanılır. Saldırgan, NTP sunucularına belirli sorgular göndererek büyük yanıtlar almayı ve bu yanıtları hedef sunucuya yönlendirmeyi hedefler |