<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ağ güvenliği - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<atom:link href="https://teknodahi.com/tag/ag-guvenligi/feed/" rel="self" type="application/rss+xml" />
	<link>https://teknodahi.com/tag/ag-guvenligi/</link>
	<description></description>
	<lastBuildDate>Sat, 01 Nov 2025 08:57:49 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://teknodahi.com/wp-content/uploads/2025/10/cropped-favicon-32x32.png</url>
	<title>ağ güvenliği - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<link>https://teknodahi.com/tag/ag-guvenligi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>HTTP/2 PING flood hatalarını çözmenin yolları</title>
		<link>https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/</link>
					<comments>https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Sat, 01 Nov 2025 11:41:49 +0000</pubDate>
				<category><![CDATA[Yazılım & Geliştirme]]></category>
		<category><![CDATA[ağ güvenliği]]></category>
		<category><![CDATA[ddos saldırıları]]></category>
		<category><![CDATA[http/2 ping flood]]></category>
		<category><![CDATA[http2]]></category>
		<category><![CDATA[performans iyileştirme]]></category>
		<category><![CDATA[ping flood]]></category>
		<category><![CDATA[saldırı türleri]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=1004</guid>

					<description><![CDATA[<p>Bu yazıda, 'HTTP/2 PING flood' saldırılarının arka planına ve bu tür bir hatayı önlemek için Go'nun standart kütüphanesinin kullanımındaki yaygın hatalara odaklanılmaktadır.</p>
<p>The post <a href="https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/">HTTP/2 PING flood hatalarını çözmenin yolları</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>HTTP/2 PING flood Saldırılarına Dikkat</h2>
<p>Eylül 2025&#8217;te mühendislik sohbet odasında şu soru gündeme geldi: &#8220;Hangi kısmımız HTTP/2 istemcisine <code>ErrCode=ENHANCE_YOUR_CALM</code> göndermekten sorumlu?&#8221; İki iç mikroservis arasında iletişimi engelleyen bir hata meydana geldi ve ekip zamanında yanıt arıyordu.</p>
<p>Bu yazıda, HTTP/2 ile yapılan bilinen saldırılar ve bunların Cloudflare savunmalarını nasıl tetiklediği açıklanmakta, ayrıca Go&#8217;nun standart kütüphanesinde yapılan basit bir hatanın istemcilerin PING flood saldırıları göndermesine nasıl yol açabileceği ele alınmaktadır.</p>
<div>
<h3>HTTP/2 güçlüdür &#8211; fakat kullanımı kolayca yanlışa yol açabilir</h3>
<p><a href="https://www.rfc-editor.org/rfc/rfc9113"><u>HTTP/2</u></a>, <a href="https://www.rfc-editor.org/rfc/rfc9110.html"><u>HTTP semantiklerini</u></a> kodlamak için bir ikili veri formatı tanımlar. İstemci ve sunucu arasında gönderilen istek ve yanıt mesajları, her biri mantıksal bir akışa bağlı HEADERS ve DATA çerçeveleri olarak kodlanır. Kontrol çerçeveleri, akışların veya bağlantının yönetimiyle ilgilidir. Örneğin, SETTINGS çerçeveleri bir uç noktanın özelliklerini duyurur, WINDOW_UPDATE çerçeveleri bir akraba veri gönderme yetkisini sağlar.</p>
</div>
<p>HTTP/2, meşru kullanımları olan birçok güçlü özellik sunar. Ancak, büyük güçlerin beraberinde sorumluluk ve kazara ya da kasıtlı olarak yanlış kullanım fırsatları gelir. Spesifikasyon, <a href="https://datatracker.ietf.org/doc/html/rfc9113#section-10.5"><u>hizmet reddi için dikkate alınacak hususlar</u></a> içerir. Uygulamalar, bu özelliklerin kullanımını izlemeli ve kullanım limitleri belirlemelidir.</p>
<div>
<h3>Cloudflare&#8217;ın HTTP/2 Savunmaları</h3>
<p>Cloudflare, sistemlerini ve müşterilerini korumak için yıllar içinde birçok HTTP/2 savunması geliştirmiştir. 2019&#8217;da &#8220;<a href="https://blog.cloudflare.com/on-the-recent-http-2-dos-attacks/"><u>Netflix zafiyetleri</u></a>&#8221; için eklenen önlemler ve 2023&#8217;te <a href="https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/"><u>Rapid Reset</u></a> ve benzeri saldırılara karşı alınan saldırı azaltmaları dikkat çekmektedir.</p>
</div>
<p>HTTP/2 istemci davranışı kötü niyetli olabileceği tespit edildiğinde, bağlantı, GOAWAY çerçevesi ile kapatılır ve <a href="https://www.rfc-editor.org/rfc/rfc9113#ENHANCE_YOUR_CALM"><code><u>ENHANCE_YOUR_CALM</u></code></a> hata kodu eklenir.</p>
<p>Tanınmış bir saldırı örneği olan <a href="https://www.cve.org/CVERecord?id=CVE-2019-9512"><u>CVE-2019-9512</u></a> (PING flood), sürekli ping atılması durumunda sunucuda bir yanıt kuyruklanması yaratabilmektedir. PING çerçevesi, karşı tarafın yanıt vermek zorunda kalmasına yol açarak, ayrıca efor yaratmaktadır.</p>
<p>Belirli bir sıklıkla Cloudflare kenarına PING atan bir istemci, <a href="https://www.cve.org/CVERecord?id=CVE-2019-9512"><u>CVE-2019-9512</u></a> azaltma önlemlerini tetikleyecektir. Ayrıca, Cloudflare 2020 yılında gRPC desteğini başlattığında bazı gRPC istemcileri PING gönderme aşamasında uyumsuzluk sorunları yaşamış ve bu durumları düzeltmiştir.</p>
<div>
<h3>İki Mikroservis Arasındaki İletişim Sorunu</h3>
<p>Cloudflare sınırları üzerinden iletişim gerçekleştiren iki iç mikroservis arasında ENHANCE_YOUR_CALM hata kodunun sorumluluğu üzerine yapılan tartışmalarda, bunun aslında bir PING flood önleme sorunu olduğu doğrulanmıştır. Ancak iki mikroservisin Cloudflare kenarında neden iletişim kurduğunu sorgulamak da önemli bir noktadır.</p>
<p>İletişim kurmak, tesisatımızı test etme, Cloudflare Access ile güvenli erişim sağlama gibi avantajlar sunmaktadır.</p>
</p></div>
<p>Client&#8217;ın davranışının nedenini bulmak üzere bir analiz yapıldı. Sık sık PING atan bir uzantı ile sistem, otomatik kapanma durumuna geçmektedir. Sonuçta, istemcinin, <code>io.Copy(io.Discard, resp.Body)</code> ile yanıt gövdesini okumak yerine, direkt kapatmasını tercih etmesi sorun yaratmıştır. Çözüm olarak istemci güncellendi ve ENHANCE_YOUR_CALM kapanmalarının ortadan kalktığı doğrulandı.</p>
<h2>ENHANCE_YOUR_CALM ile Karşılaşanlar İçin Öneriler</h2>
<p>HTTP/2&#8217;nin birçok özelliği ve bazı uygulamaların bu özelliklerin yanlış kullanımına karşı kendilerini korumak için sertleştirdiği göz önüne alındığında, ENHANCE_YOUR_CALM hata kodu, kapanmalar için önerilmektedir. Eğer HTTP/2 istemciniz ENHANCE_YOUR_CALM ile kapanıyorsa, bağlantı desenlerini analiz etmek iyi bir fikir olacaktır.</p>
<p>Bu yazı, iç hizmetlerimizde kendi ürünlerimizi denemenin avantajlarını hatırlatmıştır. Karşılaşılan sorunlardan elde edilen dersler, benzer kurulumlara sahip müşterilere de yarar sağlayacaktır.</p>
<p><a href="

<p class="source">Kaynak: <a href="https://blog.cloudflare.com/go-and-enhance-your-calm/" rel="nofollow noopener" target="_blank">Cloudflare Blog</a></p>
<p>&#8220;>Kaynak</a></p>
<p>The post <a href="https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/">HTTP/2 PING flood hatalarını çözmenin yolları</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DNS cache poisoning vulnerabilities ile ilgili yeni bulgular</title>
		<link>https://teknodahi.com/dns-cache-poisoning-vulnerabilities-ile-ilgili-yeni-bulgular-dns-cache-poisoning-vulnerabilities/</link>
					<comments>https://teknodahi.com/dns-cache-poisoning-vulnerabilities-ile-ilgili-yeni-bulgular-dns-cache-poisoning-vulnerabilities/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 08:31:33 +0000</pubDate>
				<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[ağ güvenliği]]></category>
		<category><![CDATA[cache zehirlenmesi]]></category>
		<category><![CDATA[dns güvenliği]]></category>
		<category><![CDATA[siber saldırılar]]></category>
		<category><![CDATA[vulnerabilities]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=462</guid>

					<description><![CDATA[<p>BIND ve Unbound tarafından geliştirilen iki DNS çözümleyici uygulamada DNS cache poisoning vulnerabilities keşfedildi. Bu güvenlik açıkları, sonuçların tamamının zehirlenmesine neden olabilir ve kullanıcıları tehlikeli</p>
<p>The post <a href="https://teknodahi.com/dns-cache-poisoning-vulnerabilities-ile-ilgili-yeni-bulgular-dns-cache-poisoning-vulnerabilities/">DNS cache poisoning vulnerabilities ile ilgili yeni bulgular</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>DNS Cache Poisoning Vulnerabilities Tehlikesi</h2>
<p>DNS cache poisoning vulnerabilities, BIND ve Unbound gibi popüler DNS çözümleyici yazılımlarda keşfedildi ve bu durum internet güvenliğini tehdit ediyor. BIND&#8217;in geliştiricileri, farklı mantık hataları ve rastgele sayı üretmedeki zayıflıklar nedeniyle iki önemli güvenlik açığının (CVE-2025-40778 ve CVE-2025-40780) ortaya çıktığını duyurdu. Bu açıkların her biri, 8.6&#8217;lık ciddi bir şiddet derecelendirmesine sahip. DNS çözümleyici yazılım olan Unbound&#8217;un geliştiricileri ise benzer zafiyetler için uyarıda bulundu; bu açıkların şiddeti 5.6 olarak derecelendirildi </p>
<p class="source">Kaynak: <a href="https://arstechnica.com/security/2025/10/bind-warns-of-bugs-that-could-bring-dns-cache-attack-back-from-the-dead/" rel="nofollow noopener" target="_blank">Ars Technica</a></p>
<p>.</p>
<h2>Kaminsky&#8217;nin Cache Poisoning Saldırısı Yeniden Gündemde</h2>
<p>Bu zafiyetler, binlerce kuruluş içindeki DNS çözümleyicilerinin, alan adı sorguları için geçerli sonuçları bozuk sonuçlarla değiştirmesi amacıyla kullanılabilir. Bu bozuk sonuçlar, domain adı operatörü tarafından kontrol edilen (örneğin, arstechnica.com için 3.15.119.63 gibi) IP adreslerini, saldırganın kontrol ettiği zararlı adreslerle değiştirebilir. Üç güvenlik açığının tamamı için yamalar Çarşamba günü kullanıma sunuldu.</p>
<h3>DNS Cache Poisoning Vulnerabilities ve Sonuçları</h3>
<p>DNS cache poisoning vulnerabilities, internet kullanıcılarını sahte web sitelerine yönlendirerek önemli zararlara yol açabilir. Bu siteler, kullanıcıdan hassas bilgileri çalabilir veya kötü amaçlı yazılım yayabilir. Benzer geçmiş saldırılar, sistem yöneticilerini ve BT güvenlik uzmanlarını uyanık kalmaya ve sistemlerini güncel tutmaya zorlamıştı. Güncel yamaların hızlı bir şekilde uygulanması, bu tür tehdidin etkisini azaltmak için kritiktir.</p>
<p>The post <a href="https://teknodahi.com/dns-cache-poisoning-vulnerabilities-ile-ilgili-yeni-bulgular-dns-cache-poisoning-vulnerabilities/">DNS cache poisoning vulnerabilities ile ilgili yeni bulgular</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/dns-cache-poisoning-vulnerabilities-ile-ilgili-yeni-bulgular-dns-cache-poisoning-vulnerabilities/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
