نمایش نتایج: از شماره 1 تا 7 , از مجموع 7

موضوع: بزگترین حملات DDoS سال ۲۰۱۶

Threaded View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو انجمن yastheme آواتار ها
    تاریخ عضویت
    Oct 2010
    محل سکونت
    Izadshahr
    نوشته ها
    482
    تشکر تشکر کرده 
    434
    تشکر تشکر شده 
    1,565
    تشکر شده در
    691 پست

    پیش فرض بزگترین حملات DDoS سال ۲۰۱۶

    سال ۲۰۱۶ سال پر فراز و نشیبی در حوزه امنیت سایبری مخصوصا حملات DDoS بوده است که برجسته ترین موضوع آن استفاده از دستگاه های متصل به اینترنت(غیر تلفن های همراه و رایانه ها) به عنوان بات جهت حملات DDoS بوده است، که در این خصوص می توانید در پست قبلی ما آن را مطالعه کنید:
    هکر ها با تستر آشپزخانه ها به جنگ می آیند
    در این پست قصد داریم دو حمله بزرگ در سال ۲۰۱۶ را معرفی نماییم، این حملات نسبت به بزرگترین حملات سال ۲۰۱۵ رشد چند برابری داشته اند!
    در تاریخ ۲۰ سپتامبر ۲۰۱۶ کاربران دیتاسنتر معروف و بزرگ OVH شاهد اختلالاتی در شبکه شدند که سرویس دهی را تا حدی با مشکل مواجه کرده بود، مشکلات حل شدند اما سوالی که مطرح شده بود این بود که مشکل چه بود؟
    روز بعد Octave Klaba موسس شرکت OVH در تویتر خود خبر از یک حمله DDoS داد! او اسکرین شاتی از حملات DDoS منتشر کردکه نشان داد در دو حمله همزمان ترافیکی بیشتر از ۱ ترابایت بر ثانیه به سمت شبکه های این دیتاسنتر هدایت شده است؛

    خبر حمله ای معادل ۱Tbps یک شوک عظیم برای تمامی افراد فعال در حوزه امنیت شبکه است ؛ چرا که دیتاسنتر ها یا شبکه هایی که بتوانند در مقابل این حمله ایمن باشند در دنیا انگشت شمارند.
    این حمله توسط بات نتی از دوربین ها و DVR های متصل به اینترنت (۱ تا ۳۰ مگابیت بر ثانیه از هر دستگاه) انجام شد که ظاهرا این بات نت قادر است حمله ای معادل ۱٫۵Tbps را هدایت کند. این حملات از نوع tcp/ack, tcp/ack+psh, tcp/syn بودند.
    می توان حمله به OVH را بزرگترین حمله DDoS در طول تاریخ اینترنت تا این لحظه دانست که نسبت به بزرگترین حمله سال ۲۰۱۵ که ۵۰۰ گیگابیت بود رشد دو برابری داشته است.
    البته بسیاری از فعالین حوزه امنیت این حمله DDoS را غیر واقعی می دانند، البته نه به این معنی که موسس OVH دروغ گفته باشد،بلکه معنقدند شبکه OVH بسیار بزرگ و چندین کشور را شامل می شود و این ترافیک ۱Tbps احتمالا مجموع چند ده حمله بزرگ همزمان و غیر مرتبط با یکدیگر است که مجموع آن به ۱Tbps رسیده است و نمی توان آن را یک رکورد و یک حمله مستقل به حساب آورد.
    بعد از OVH رکورد دومین حمله بزرگ در تاریخ ۲۱ دسامبر به شبکه incapsula انجام شد.
    incapsula مدعی شد صبح ۲۱ دسامبر برخی از آی پی های Anycast این شبکه مورد حمله DDoS قرار گرفتند.

    این حمله در اوج خود رکورد ۶۵۰Gbps را زده بود که حدود ۱۵۰ میلیون پکت در ثانیه ارسال شده بود. از آن جایی که آی پی ها جعلی بودند قابل ردگیری نبودند و پیدا کردن منشا حملات و حدود جغرافیایی مبدا حملات سخت و تقریبا غیر ممکن بود. تنها نکته قابل بررسی در این حمله توسط شرکت incapsula بررسی و انالیز payload (محموله / پکت های ارسال شده) جهت یافتن سرنخ و شناسایی بات نت بود.
    Payload های ترافیک حمله در مجموع دو نوع مختلف SYN پکت را شامل می شدند.
    ۱- پکت های SYN منظم از ۴۴ تا ۶۰ بایت.
    ۲-بسته های SYN بزرگ غیر طبیعی از ۷۹۹ تا ۹۳۶ بایت.
    در شروع حمله هدف برای رسیدن به تعداد پکت های بالا (MPps) بود ولی در نهایت با افزایش حجم هر پکت به حمله ای معادل ۶۵۰ گیگابیت بر ثانیه رسید. هدف این حمله از کار انداختن سویچ های شبکه بود.
    در ادامه تحقیقات نوعی الگوی ساختگی در پکت ها شناسایی شد که می توان از آن به عنوان “امضا” اتکر یاد کرد.این امضا در حقیقت نوعی نظم در بین پکت های SYN بود. در مقادیر ارسالی در هیدر پکت های TCP عدد “۱۳۳۷” خودنمایی می کرد! به صورت واضح مشخص بود که اتکر قصد داشته به نوعی خود را معرفی کند.

    که با تحقیقات در خصوص این عدد به یک پست در سایت معروف urban dictionary دست یافتند:
    Hacker “Sp33k” for leet, or elite. Originating from 31337 “eleet”, the UDP port used by Dead Cow Cult, a hacker group, to access Windows 95 using Back Orifice, a notorious hacking program.
    ۱۳۳۷ h4x0rz pwn j00!
    by Cal Webster April 24, 2003
    مورد بعدی که در بررسی مشخص شد محتوای پکت های بزرگ که ظاهرا مقادیری از کارکتر های تصادفی بود ولی در برخی از این پکت ها مقادیری همانند آدرس آی پی های ناقص مشاهده شد. ظاهرا با بد افزاری روبرو هستیم که به برخی فایل های لوکال (مثل Access Log) دسترسی دارد و از آنها برای ساخت محموله های ارسالی در پکت ها استفاده می کند.این روش برای دور زدن سیستم های امنیتی که روش آنها مبتنی بر شناسایی شباهت ها در پکت ها برای Mitigation حملات است کارآیی دارد.

    این حملات نشان از رشد روز افزون بات نت ها و قدرت بی حد و مرز آنها برای انجام حملات مخرب تر در آینده است.

    سنترال هاستینگ - اولین سرویس دهنده DDoS Protected ایرانی!
    █ شرکت ایمن میزبان راهبر کاسپین (شماره ثبت : 1799 شناسه ملی: 14006354907 )


  2. تعداد تشکر ها ازyastheme به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزش نصب Anti DDos در سرور لینوکسی و سرور مجازی (جلوگیری از ddos)
    توسط akbar.balazade در انجمن مباحث و منابع آموزشی
    پاسخ ها: 8
    آخرين نوشته: May 1st, 2016, 14:20
  2. آموزش نصب Anti DDos در سرور لینوکسی (جلوگیری از ddos)
    توسط آگونیس در انجمن ردهت,فدورا,سنت-او-اس Redhat,Fedora,CentOS
    پاسخ ها: 50
    آخرين نوشته: November 23rd, 2013, 23:10
  3. پاسخ ها: 9
    آخرين نوشته: April 12th, 2013, 17:30
  4. اموزش نصب Anti DDos (جلوگیری از DDos )
    توسط sarwhost در انجمن مباحث و منابع آموزشی
    پاسخ ها: 6
    آخرين نوشته: August 22nd, 2012, 11:37
  5. جلوگیری از روش DDoS با استفاده از DDoS Deflate
    توسط b3hr0uz در انجمن سوالات و مشکلات
    پاسخ ها: 13
    آخرين نوشته: July 17th, 2010, 21:17

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •