اطلاعات پزشکی، صنعتی

اطلاعات پزشکی، صنعتی

اطلاعات پزشکی، صنعتی

اطلاعات پزشکی، صنعتی

بررسی انواع حملات DoS و روش های پیشگیری آن ها

خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه  ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.

برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: -  خرید سرور مجازی    -  خرید سرور اختصاصی

زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.

با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .

ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.

 

انواع حملات DoS


اگر میخواهید از خودتان درمقابل یک حمله محافظت کنید ابتدا باید بدانید که روش انجام آن به چه صورت است؟ شما باید خودتان را با انواع مختلف آن ها , متد ها و پلن هایی که هکر ها از ان ها استفاده میکنند اشنا کنید.خوشبختانه تا به حال فقط هفت دسته بندی حملات Dosتا کنون شناخته شده که ما قصد داریم در انجمن تخصصی علم و فناوری ایران به آن بپردازیم.

Ping Flood


آسان ترین نوع حمله, حمله Ping Flood است که تحت پروتکل ICMP کار میکند و امروزه به عنوان Ping شناخته میشود.در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده میشود اما در حمله Ping Flood باعث میشود تا سیل عظیمی از پکت های با حجم بالا برای کامپیوتر قربانی جهت Overload شدن ارسال شود.شما در تصویر زیر میتوانید نمونه ای از این نوع حمله را مشاهده کنید.

Image


دو آپشن دستور Ping جهت حمله
1- آپشن n- که به CMD میگوید که چندبار درخواست را ارسال کن.در حالت پیش فرض 4 دفعه است اما با اپشن t- میتوان بدون محدودیت تعداد این درخواست را ارسال کرد.
2- آپشن l- که به CMD میگوید سایز پکت های ارسالی چه قدر باشند؟ حداکثر سایز65,535 بایت میباشد در حالی که مقدار پیش فرض ان 32 بایت است.
این نوع حمله عمدتا برای شبکه ها یا وب سایت های بزرگ بی استفاده است چون از یک کامپیوتر برای ارسال درخواست استفاده میشود. اگر ما از چند کامپیوتر برای حمله استفاده کنیم به ان حملات توزیع شده Dos یا به اختصار DDoS میگویند(Distributed Denial of Service) . معمول ترین روش جلوگیری از Ping Flood این است که ای پی فرستنده را از دسترسی به شبکه بن کنیم. حملات DDoS مقداری پیچیده تر هستند که در ادامه به بررسی آن ها میپردازیم.

Ping of Death


حمله Ping of Death یا به اختصار PoD میتواند با استفاده از نقصی در سیستم TCPIP باعث فلج شدن شبکه شما شود. حداکثر سایز پکتی که میتوان ارسال کرد 65,535 بایت است. اگر ما یک پکت با حجم بالاتر از 65,535 ارسال کنیم کامپیوتر گیرنده گیج شده و کرش میشود. ارسال بالاتر از حجم 65,535 خلاف قوانین پروتکل TCPIP است ولی هکر ها با قطعه قطعه کردن پکت ها این را دور میزنند.هنگامی که پکت ها در کامپیوتر گیرنده به یک دیگر میپوندند حجم نهایی بسیار زیاد میشود که موجب Buffer Overlflow شده و سبب کرش دستگاه میشود.

Image


خوشبختانه اکثر دیوایس های ساخته شدخ بعد از سال 1998 به این نوع حمله ایمن هستند.اگر شما در شبکه ی خود هنوز از این سخت افزار های تاریخ مصرف گذشته استفاده میکنید به طور حتم احتمال حمله به شبکه ی شما وجود دارد. در این مورد در صورت امکان سخت افزار خود را اپگرید کنید.

Smurf / Smurfing


در جریان یک حمله Smurf هکر IP خود را جعل کرده و به IP کامپیوتر قربانی تبدیل کرده و سبب سردرگمی بزرگ در شبکه قربانی شده و ترافیک قابل توجهی به دیوایس های شبکه قربانی ارسال میشود اگر که به درستی اجرا شود. اکثر فایروال ها میتوانند از شبکه شما در مقابل این نوع حمله محافظت کنند اما اگر فایروال نداشتید و مورد تهاجم قرارگرفتید میتوانید با دسترسی به راوتر شبکه یا وبسایت خود به ان بگویید که پکت هارا به ادرس های Broadcast فوروارد نکن. در راوتر های سیسکو به سادگی میتوانید از این دستور استفاده کنید:

no ip directed-broadcast

این عمل الزاما باعث بی اثر شدن و دفاع از حمله Smurf نمیشود ولی مقدار بسیار زیادی از ضریه را کاهش میدهد و باعث پیشگیری از دیگر حملاتی که هکر ها قصد انجام به شبکه یا وب سایت شما دارند میشود.به صورت دلخواه اگر بتوانید شبکه خود را به راوتر های جدید شرکت Ciscoمجهز کنید آنها میتوانند به صورت اتوماتیک IP های جعل شده را که حملات Smurf براساس ان کار میکند را فیلتر کنند.

Fraggle


حمله ی Fraggle دقیقا مشابه حمله ی Smurf است با این تفاوت که از پروتکل UDP یا (User Datagram Proocol) استفاده میکند حملات Fraggle همانندSmurf در حال انقضا میباشند زیرا عموما توسط فایروال ها و رواتر ها موقف میشوند.اگر شما متوجه شدید که تحت این نوع حمله قرار گرفتید به سادگی پورت هفت خود یا echo راببندید.قدرت این نوع حمله عموما از حمله ی Smurf کمتر است زیر پروتکل UDP استفاده کمتری نسبت به TCP/IP دارد.

SYN Flood


حمله ی SYN Flood از مزایای پروتکل TCP در فرایند سه طرفه ی Handshake استفاده میکند.این روش به دو صورت مجزا انجام میشود.در هر دو روش مهاجم سعی میکند تا یک فرایند سه طرفه ی Handshake را اغاز کند ولی ان را به اتمام نرساند.در تصویر زیر شما میتوانید یک فرایند سه طرفه ی Handshake کامل را مشاهده کنید.

Image


در روش اول مهاجم یک در خواست Synchronize یا هماهنگ سازی با یک IP جعلی ارسال میکند.وقتی که سرور سعی میکند که به درخواست پاسخ دهد و تاییده یا SYN-ACK را ارسال کند هیچ پاسخی دریافت نمیکند.در این صورت سرور هیچ وقت در خواست Acknowledge را دریافت نمیکند و ان Sessionایجاد شده به صورت نیمه باز میماند وباعث هدر رفتن منابع سرور میشود.در روش دوم مهاجم عمدا درخواست ACK را ارسال نمیکند.در هر دو روش، با منتظر گذاشتن سرور و سرگرداندن ان باعث از بین رفتن منابع ان میشوند.خوشبختانه این ضعف امنیتی مانند روش Ping of Deathسال هاست که برطرف شده البته در سخت افزار های جدید.اگ شما هنوز از سخت افرار های قدیمی استفاده می کنید به سرعت برق وباد سایت ITPro را بسته و سراغ پگرید انها بروید.

Teardrop


در روش Teardrop قطعه های پکت به صورت نامنظم و درهم ورهم یا همون خر تو خر خودمون فرستاده میشوند.به طور حتم وقتی سخت افزار گیرنده سعی میکند تا تکه های پکت را اسمبل یا وصل کند نمیداند که چگونه این کار را باید انجام دهد و درخواست را مدیرت کند. ورژن های قدیمی تر سیستم عامل ها هنگام مواجه با این نوع حمله Crash میکردند.سیستم عامل هایی مانند ویندوز NT,95 و حتی لینوکس ورژن های قبل از 2.1.63 نسبت به این نوع حمله اسیب پذیر هستند.همان طور که قبلا گفتم و هی میگم(دیگه رو زبونم قارچ دراومد)اپگرید کردن سخت افزار و نرم افزار بهترین راه برای جلوگیری از این گونه حملات میباشد.

Distributed Denial of Service (DDoS


و بالاخره میرسیم به حمله DDos که مهلک ترین نوع آن تا به حال میباشد.مدیران شبکه علاوه بر نصب اخرین نرم افزار ها و سخت افزار معمولا به کمک های اضافی هم برای این نوع حمله نیازمندند.حمله ی توزیع شده نقض سرویس دهی(عجب ترجمه مضخرفی)یا همون DDos بسیار شبیه حمله Ping Flood میباشد با این تفاوت که از چندین کامپیوتر استفاده میشود.در این نمونه کامپیوتر هایی که برای حمله استفاده میشوند ممکن است از این حقیقت که ان ها قصد دارند به یک وب سایت یا شبکه حمله کنند خبر داشته باشند یا خیر ،بی اطلاع باشند.تروجان ها و ویروس ها عمدتا به هکر ها کنترل یک کامپیوتر را میدهند و درنهایت امکان استفاده برای یک حمله.در این مورد کامپیوتر های قربانی Zombie (همون مرده های متحرکی که توی سریال واکینگ دد میبیند)نام دارند.

Image


مهار یک حمله DDos بسیار مشکل است.اولین کاری که باید شما انجام دهید این است که با شرکت هاستینگ یا ISP خود تماس گرفته.ان ها معمولا میتوانند حجمی از ترافیک را بر اساس اینکه از کجا می ایند را فیلتر کنند.البته در مقیاس بزرگتر شما باید به فکر دیگری باشید و هوشمندانه تر عمل کنید.(چون رسما دهنتون سرویسه) اگر به راوتر خودتون دسترسی دارید و این نوع رواتر از برند سیسکو هست این دستور را در ترمینال راوتر خود وارد کنید

No ip verify unicast reverse-path

چند راهکار برای پیشگیری ازDDoS


1-موثر ترین روش استفاده از سرویس های DDos Protection شرکت هایی مانند Cloudflare ,blacklotus , غیره
2-خرید یک سیستم حفاظتی IDS مانند Ax3soft Sax2
به عنوان اخرین راهکار ترافیک را میتوان به یک جای دیگر هدایت کرد(Sink Hole) تا یک راه حل برای رفع مشکل پیدا کرد.البته هدایت ترافیک به یک مکان دیگر یک مشکل دارد و ان هم این است که همه ی ترافیک را منتقل میکند چه ترافیک خوب و چه ترافیک بد!!

جمع بندی کلی


همان طور که قبلا هم بار ها گفتم با اپگرید سخت افزار و نرم افزار به اخرین نسخه میتوان از عمده ی حملاتDoS جلوگیری کرد اما در مورد حمله نوع DDoS راه حل های کمتری وجود دارد.حتی شرکت های بزرگی مانند ماکروسافت و سونی قربانی حملات DDoS شده اند.درکل سعی کنید دشمن تراشی نکنید و همیشه شبکه ی خود را مانیتورینگ و محافظت کنید و زمانی که قصد دارید یک مهاجم را پیدا کنید دو چیز را مد نظر داشته باشید. اولا ممکن است که IP مهاجم جعلی باشد و شما را به راه دیگر و نادرستی هدایت کند و ثانیا به قصد انتقام به او حمله نکنید.مثل اب خوردن زنگ میزنید پلیس و اجازه میدید که قانون کار خودشو انجام بده(البته تو کشور ما یکم قانون زیادی خوبه...)

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.