📌 جذب مدرس خلاق و حرفه ای جهت تدریس در تیم آموزشی امنیتی سیاه ارسال رزومه
📌 جذب مدرس خلاق و حرفه ای جهت تدریس در تیم آموزشی امنیتی سیاه ارسال رزومه
0
0

بررسی انواع حملات DDOS و روش های جلوگیری از آن

357 بازدید
انواع دیداس

.:: معرفی و بررسی انواع حملات DDOS ::.

 

» باسلام، با یکی دیگر از مقالات آموزشی امنیتی با شما کاربران محترم همراه هستیم..
اینبار با موضوع معرفی و بررسی انواع حملات منع سرویس دهی یا همان حملات DDOS (حمله داس) “با ما همراه باشید” !

 

تعریف ساده ای از حملات DDOS (حمله Dos)

» فکر کنید شما میروید به سوپر مارکت برای خرید و اگر مشتری اونجا نباشه
خیلی سریع وسیله مورد نظرتون رو خرید می کنید و میایید بیرون و اگه چند تا مشتری داخل مغازه باشه با سرعت کمتری به شما رسیدگی میشه و اگه حجم افرادی که می خواهند خرید کنند خیلی خیلی زیاد باشه اون سوپر مارکت دیگه نمیتونه خدمات ارائه بده..

حملات منع سرویس هم مثل همینه وقتی کاربرها به یک وب سایت مراجعه می کنند
ترافیکی بین هاست رد و بدل میشه، اما وقتی که یک نفوذگر بیاد با ابزاری که در دست داره حجم ترافیک زیادی رو به وب سرور ارسال کنه اون وب سرور نمیتونه جوابگو باشه و در نهایت از دسترس خارج میشه، میخوای درموردش بیشتر بخونید اینجا کلیک کنید !

 

چگونه حملات DDOS را تشخیص دهیم

» روش های جلوگیری از حملات دیداس
یکی از ساده ترین نوع شناسایی و تشخیص DDoS کند شدن شدید سرور (در بالا آمدن سایت) !
دریافت ارور های عدم اتصال به پایگاه داده و خارج شدن از سرویس دهی یا too Many Connection و حتی Internal Server Error اشاره کرد.

زمانی که حملات منع سرویس دهی صورت میگیرد
تا زمانی که فرد مهاجم نخواهد حملات پایان داده نمیشود و شما در این مدت باید چیکار کنید ؟
اولین قدم تمامی آی پی های متصل به سرور و یا همان آی پی هایی که درخواست های زیادی برای سرور ارسال میکنند، مسدود سازی از طریق فایروال صورت گیرد این روش برای لایه هفت همان لایه نرم افزاری است !

 

 

حملات DDOS

 

.:: انواع حملات DDOS ::.

UDP Flood

» در این نوع حملات، هکر با استفاده از پروتکل Udp پکتهای مخربی
را به پورت های مختلف میزبان میفرستند؛ و میزبان به خیال ارتباط با یک اپلیکیشن به حالت شنود آن پورت ها میرود و به علت پیدا نکردن اپلیکیشنی یک بسته ICMP ‘Destination در پاسخ ارسال میکند.این فرآیند منابع میزبان را اشغال می کند ، که در نهایت می تواند به Down شدن میزبان منجر شود.

 

شاید براتون جالب باشه :
حملات منع سرویس دهی یا DOS & DDos ( دیداس چیست ؟ )

ICMP (Ping) Flood

» این روش شباهت هایی به روش Udp Flood دارد
در این روش هکر با ارسال پکتهای زیاد و پشت سر هم ICMP Echo یا همان ping کردن خودمون شروع به ایجاد ارتباط با میزبان  میکند و منتظر پاسخ نمیماند و پکتهای بعدی را ارسال میکند ؛ میزبان هم سعی میکند با بسته های ICMP Echo Reply پاسخ هکر یا همان کاربر را دهد ؛این نوع حملات می تواند پهنای باند ورودی و خروجی را مصرف کند و در نتیجه عدم توانایی به پاسخ به پکتها و ورود پکتهای جدید باعث Down شدن سروز می شود

 

SYN Flood

» در این روش هکر یک پکت SYN را برای شروع یک اتصال TCP ارسال میکند
و طبیعا میزبان هم یک SYN-ACK را به سمت هکر ارسال میکند اما هکر بجای کامل کردن اتصال و پاسخ به SYN-ACK یک SYN جدید را  از یک آدرس IP جعلی به سمت میزبان ارسال میکند. در هر صورت ، سیستم میزبان همچنان منتظر تأیید هر یک از درخواست ها است ، و استفاده از منابع، در نهایت منجر به Down شدن سرور می شود.

 

Ping of Death

» در این حملات هکر شروع به ارسال ping های ناقص و مخرب به سمت میزبان میکند
حداکثر طول بسته یک IP (شامل هدر) 65535 بایت است. با این حال ، Data Link Layer معمولاً حداکثر اندازه فریم را محدود می کند – به عنوان مثال 1500 بایت از طریق شبکه اترنت. در این حالت ، یک بسته IP بزرگ در چندین بسته fragments) IP) تقسیم می شود و میزبان گیرنده مجدد قطعات IP را در بسته کامل باز می کند. در سناریوی Ping of Death ، به دنبال دستکاری مخرب در محتوای fragments، گیرنده با یک بسته IP به پایان می رسد که در هنگام مجدد از 65535 بایت بزرگتر است. این می تواند fhue سرریز بافرهای حافظه شود و یا حتی باعث Down شدن سرور شود

شاید براتون جالب باشه :
تست نفوذ چیست؟ معرفی انواع ابزار های تست نفوذ

 

HTTP Flood

» در این حملات مهاجم از درخواست های GET یا POST به ظاهر مشروع استفاده می کند
تا به یک سرور یا برنامه وب حمله کند.  HTTP flood از بسته های malformed ، جعلی و انعکاس استفاده نمی کنند و به پهنای باند کمتری نسبت به سایر حملات برای از بین بردن سایت یا سرور قربانی نیاز دارند. این حمله زمانی موثر است که سرور یا اپلیکیشن را مجبور کنند حداکثر منابع ممکن را در پاسخ به هر درخواست اختصاص دهد.

 

پیشگیری از حملات DDoS ؟

» آسیب‌ پذیری در مقابل این نوع حملات، بیشتر به امنیت سرور برمی‌ گردد تا به امنیت سایت؛ برای تأمین امنیت سرور، راه‌حل‌ های مختلفی وجود دارد ( منبع این قسمت زومیت )

  • تأمین امنیت Kernel سیستم عامل
  • تأمین امنیت سرویس php
  • تأمین امنیت وب سرور نصب‌شده nginx ،apache ،litespeed و lighthttpd
  • تأمین امنیت پورت‌های بازِ سرور
  • تأمین امنیت اسکریپت‌های تحت perl که در صورت باز بودن دسترسی خطرساز هستند
  • تأمین امنیت اسکریپت‌های تحت php
  • تأمین امنیت اسکریپت‌های تحت python
  • ایمن‌سازی سرور برای عدم اجرای شل‌های مخرب رایج
  • نصب و کانفیگ حرفه‌ای آنتی‌ویروس برای اسکن خودکار سرور
  • نصب و کانفیگ حرفه‌ای آنتی شل برای اسکن خودکار سرور جهت جلوگیری از فعالیت شل‌ها و فایل‌های مخرب روی سرور
  • و..

 

دوره نتورک پلاس (+Network) ویژه هک و امنیت کلیک کنید !

5 1 vote
Article Rating
آیا این مطلب را می پسندید؟
https://blacksecurityteam.com/?p=23684
اشتراک گذاری:
واتساپتوییترفیسبوکپینترستلینکدین
مهدی حسنی
مهدی حسنی
برنامه نویس زبان PHP و Python و رباتهای تلگرامی و فعال در زمینه امنیت سرورها و وب سایت ها
مطالب بیشتر
برچسب ها:
اشتراک در
اطلاع از
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x