Üçüncü katman kullanılarak gerçekleştirilen bu DDOS saldırılarında büyük miktarda veri, hedef sisteme gönderilerek normal trafiğin hedefine ulaşması engellenir. OSI modelinde üçüncü katmana yapılan bu saldırı türünde amaç bir uygulamanın, hizmetin, sunucunun veyahut bir ağın kapasitesi zorlanarak iletişimi yavaşlatmak veya durdurmaktır.
Saldırı genel olarak Layer 3’de çalışan ağ cihazları hedeflenmektedir. Bu ağ cihazları devre dışı kaldığı zaman sunucularla iletişim de kesilmiş olur. Aynı zamanda Layer 3 saldırılarında belirli bir bağlantı noktasını hedeflemeden yapıldığını da hatırlatmak isteriz.
Üçüncü katmanda ağ cihazlarının birbirine bağlanması için gerekli kılınan protokol ve teknolojiler bu saldırıda kullanılmaktadır. Üçüncü katmanda bir güvenlik denetimi yapılmaz ve hangi hizmetlerin kullanılacağı belirlenmez. Bu gibi işlemler dördüncü katmanda gerçekleşir. Bu noktada siber saldırganlar hedefi gereksiz veriler göndererek yorabilir ve devre dışı bırakabilir.
Layer 3 DDOS Saldırıları Nasıl Yapılır?
Diğer DDOS saldırı türlerinde olduğu gibi siber saldırganlar üçüncü katman protokollerini kullanarak büyük miktarda ağ trafiği gönderirler. Üçüncü katmanda çalışan bütün protokoller kullanılmasa da belirli zafiyetler içeren bazı protokoller kullanılarak meşru trafiğin hedefe ulaşması engellenebilir.
Bu saldırı türünce ICMP tabanlı yapılan saldırılar en popüler olan Layer 3 DDOS saldırılarıdır. Ping Flood, Smurf attack, Ping of death sıklıkla görülen saldırı teknikleridir.
Ping seli olarak adlandırılan Ping Flood saldırılarında bir sunucuya aynı anda yüz binlerce hatta milyonlarca ping isteği gönderilebilir.
Şirin saldırısı olarak adlandırılan Smurf Attack’larında ICMP’nin hiçbir güvenlik veya doğrulama önlemi olmaması kullanılır. Saldırgan ICMP isteğindeki IP adresini değiştirerek bu saldırıyı yapabilir ve gelen cevapların hedef sisteme yönlendirilmesini sağlar. Günümüz teknolojisinde birçok ağ cihazının bu saldırıdan etkilenmediğini de hatırlatmak isteriz.
Ölüm pingi olarak adlandırılan Ping of Death ataklarında siber saldırganlar hedefe izin verilen maksimum boyuttan daha büyük ping istekleri gönderir. Hedefe giden yol boyunca ağ cihazları ping isteklerini küçük paketlere bölerler. Bu sayede hedef sistem bu paketleri kabul eder ancak küçük parçalar birleştirilmeye başladığında sistem kaynakları yetersiz kalarak çökme yaşanır. Yeni nesil ağ cihazları bu saldırıya açık değildir ve etkisini yitirmiştir.
Kurumsal Siber Güvenlik Hizmetleri