FORTIWEB Üzerinde Slow Saldırıların Engellenmesi

FORTIWEB Üzerinde Slow Saldırıların Engellenmesi

Öncelikle Slow Saldırıların ne olduğunu sizlere açıklayayım.

Bu resim için metin sağlanmadı

Low ve Slow saldırı, çok yavaş bir hızda küçük bir trafik akışı gönderen bir DoS saldırısı türüdür. Amacı uygulama ve sunucu kaynaklarını hedeflemektir. Bu saldırının Normal bir web trafiğinden ayırt edilmesi zordur. En popüler saldırı araçları arasında Slowloris ve RUDY Slowloris kullanılmaktadır. Bu saldırıda saldırganın amacı hedef web adresine http session süresini uzatarak bağlantıyı en uzun tutabileceği kadar açık bırakmaktır. 

Hedef sunucuya sürekli bağlantı istekleri göndererek eski session’I kapatmadan uzun süre sistemde bağlı kalmaktadır. Bu sayede hedef sunucunun session havuzu dolacak ve en sonunda istemcilere cevap veremeyecek duruma gelecektir.

Peki şimdi gelelim FortiWeb üzerinde bu saldırıyı nasıl engelleyeceğimize.

1-    Fortiweb üzerinde Bot Mitigation Paneline girilir.

Bu resim için metin sağlanmadı


2-  Threshold Based Detection sekmesine girilir.

Bu resim için metin sağlanmadı


3-   Create New Butonuna Basılır

Bu resim için metin sağlanmadı

4-    Açılan panelde ayarlarımızı yapacağız.

Bu resim için metin sağlanmadı

Name = Threshold Based Detection kuralına vereceğiniz isimdir.

Slow Attack Detection = Slow attacklar için işlem yapacağımız için enable duruma getirilir.

HTTP Transaction TimeOut= Http isteklerinin ne kadar süre işleneceğinin belirleneceği değerdir. Default değeri 0 (sıfır) ‘dır. 0 (sıfır) session sonlana kadar devam edecek anlamına gelecektir.

Packet Interval Timeout = Sunucu veya İstemci tarafından gelen paketler arasındaki zaman aşımı değeridir. Default değeri 0 (sıfır) ‘dır. 0 (sıfır) paketlerin gönderilene veya alınana kadar devam edecek anlamına gelecektir.

 Occurrence = HTTP response tiplerinin değişkenlerini tanımlamaktadır.

Within (Seconds) = Slow saldırı olaylarının ne kadar süre sürdüğünde algınlaması gerektiğinin belirtildiği değerdir. Bu değer saniye cinsinden belirlenmektedir.

 Action = Detect olan saldırının ne yapılacağı durumdur. 

Bu resim için metin sağlanmadı

Alert = Yaşanılan olayın herhangi bir işlem yapılmadan monitor (log) edilmesine yarayan action’dır

 Alert&Deny = Yaşanılan olayın Blocklanmasını ve Log edilmesini sağlamaktadır.

 Deny = Yaşanılan olayın Blocklanmasını fakat loglanmamasına yarayan action’dır

Period Block = Yaşanılan olayın Periyodik olarak Blocklanmasına yaşayan action’dır.

 Severity = Bu kurala match eden olayların hangi seviyede değerlendireceğini belirlemektedir.

Trigger Policy = Bu kurala match eden bir olay yaşandığında sizin isteğinize bağlı olarak sistem yöneticisine mail at gibi işlemlerin yapıldığı alandır.



Şimdi tüm alanlarımızı tanıdığımıza göre gelelim kuralımızı yazmaya.


Not: Aşağıda oluşturduğum değerler daha önceden yaklaşık 2 hafta monitör ettikten sonra sistemin en stabil çalıştığı değerlerdir. Bu değerler her sisteme göre farklılık göstermektedir. LÜTFEN BEST PRACTİCE OLARAK DEĞERLENDİRMEYİNİZ!!!

 Sizlere tavsiyem kuralı Alert Modda açarak 2 hafta izlemeniz sonucu değerleri belirlemenizdir.

Bu resim için metin sağlanmadı


5-    Gerekli değerleri tamamladıktan sonra Ok butonuna tıklayarak politikamızı yazmış oluyoruz.

 

Şimdi gelelim bu politikayı bir web protection profile ‘a match etmeye…

 

Slow Detection Politikasının Web Protection Profile’a eklenmesi Nasıl Yapılır?

1- Policy seklemesine girilir

Bu resim için metin sağlanmadı

2- Web Protection Profile sekmesine girilir.

Bu resim için metin sağlanmadı

3- Politikayı eklemek istediğiniz Protection profile seçilir ve Edit edilir.

Bu resim için metin sağlanmadı

4- Bot Mitigation alanında yeni oluşturmuş olduğumuz politika seçilir ve save edilir.

Bu resim için metin sağlanmadı

Artık Slow saldırılardan korunuyorsunuz.

 

Okuduğunuz için teşekkür ederim… Umarım sizlere yararı olur…

Özen ÖZER
















Nuri ACAR

DevSecOps / Cyber Weapon Coder / Purple Teamer

3y

#slowbody ve #slowread'i durdurmak da mümkün mü acaba? Bunu birlikte bir test edelim mi?

Zeynel Uğurlu

Virtualization Solutions and Microsoft Platforms Engineer

3y

Özen Hocam ellerinize sağlık, sade ve açıklayıcı bir yazı olmuş.

Yorumları görmek veya yorum eklemek için oturum açın

Diğer görüntülenenler