نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: حمله دیداس وروش جلوگیری(۴)

  1. #1
    عضو جدید arinatarh.ir آواتار ها
    تاریخ عضویت
    Apr 2017
    نوشته ها
    64
    تشکر تشکر کرده 
    4
    تشکر تشکر شده 
    46
    تشکر شده در
    36 پست

    Post حمله دیداس وروش جلوگیری(۴)

    آموزش دایرکت ادمین، سی پنل، وب سایت پنل
    خانه / آسیب پذیری / ۱۰ نوع حمله پراهمیت از نوع DDOS — بخش دوم
    ۱۰ نوع حمله پراهمیت از نوع DDOS — بخش دوم
    شنبه ، ۲ آبان 840 views
    ۶- حمله PUSH and ACK

    این حمله مشابه حمله SYN flood است. push flag از سرور گیرنده تقاضا میکند که داده های موجود در این بسته را بافر نکند و در سریع ترین زمان آن ها را جهت پردازش به برنامه کاربردی( سرویس) مرتبط تحویل دهد ( مانند برنامه telnet)

    بنابراین سرور مجبور به پردازش اطلاعات بسته ارسالی میشود. زمانی که بسته های TCP حاوی Push و Ack بیش از ظرفیت بافر ماشین(سرور) هدف باشد، سیستم قربانی دچار crash میشود.

    از جایی که Push وAck پیام بخشی از ترافیک استاندارد می باشد، سیل عظیم چنین درخواست هایی نشان گر وجود حمله است.

    روش جلوگیری:

    استفاده از معماری Full-proxy برای مدیریت هر مکالمه بین کلاینت و سرور

    استفاده از LTM (Local Traffic Manager) یا مدیریت IP پیشرفته (AFM) جهت استفاده در معماری Full-proxy، جهت شناسایی ترافیک Valid و Drop کردن ترافیک PUSH and ACK


    ۷- حمله Land

    در این حمله قدیمی یک بسته TCP SYN جعلی شامل IP و port های باز سرور مقصد ( به شکلی که یک Loop ایجاد شود)، این گونه به نظر می رسد یک درخواست از سرور(به کمک بسته جعل شده) به همان سرور ارسال شده است، این موضوع باعث میشود ماشین(سرور) مداوم به خود پاسخ دهد و دچار کمبود منابع شود.


    ۸- حمله DNS amplification

    حمله به سرویس DNS با کمک آدرس IP جعلی (آدرس IP ماشین قربانی) تعداد زیادی درخواست به سرور ارسال میکند، از طرفی چنین آدرس هایی روی سرور قرار ندارد، بدین صورت تعداد زیادی درخواست DNS به سیستم قربانی ارسال می‌شود که باعث مصرف ترافیک و بروز اختلال در سیستم قربانی خواهد شد. بنابراین ماشین میزبان در پاسخ گویی به سیل درخواست ها با مشکل مواجه میشود.

    روش جلوگیری:


    استفاده از DNSSEC

    استفاده از تکنیک های anti-spoofing

    استفاده از load balancers و یا استفاده از multi DNS و انتقال ترافیک حمله به سرورهای دیگر با استفاده از IP anycast address


    ۹- حمله Layer 7

    حمله به برنامه های کاربردی در لایه هفتم که در آن توابع خاص از یک برنامه تحت وب مورد هدف قرارمیگیرد. ایجاد ترافیک به وب سایت که همانند ترافیک معمولی می باشد و تشخیص آن نیز مشکل خواهد بود. به عنوان مثال حمله میتواند بروی لوگو و یا یک دکمه وب سایت از طریق دانلود مکرر با درخواست های بسیار زیاد انجام شود که منابع سرور را بشدت درگیر کند. ویا ارسال نظر به یک مطلب یا پست خاص بصورت آبشاری و پی در پی در جهت از کار انداختن سرویس دهی.


    روش جلوگیری:

    بلاک کردن spoofed TCP قبل از وارد شدن به شبکه شما

    بستن پورت هایی که استفاده نمیشوند.

    محدود کردن تعداد دسترسی ها برای هر source IP

    محدود کردن تعداد کانکشن های همزمان برای هر source IP

    ***** کردن بسته های TCP ناشناخته دارای هدرهای نامعمول

    بررسی ترافیک های مشابه


    ۱۰- حمله Multi-Vector

    این یک حمله خاص نیست، بلکه استفاده از چندین نوع حمله بصورت همزمان و توام می باشد.

    جلوگیری و کنترل این نوع حملات به هماهنگی و توانایی های بالاتری در شبکه و سیستم نیاز دارد.
    راهنمای خرید دقیق بهترین محصولات بازار را در بیب لند دنبال کنید
    خرید برنج ایرانی

  2. تعداد تشکر ها از arinatarh.ir به دلیل پست مفید


  3. # ADS




     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •