حمله DDOS چیست و چگونه می توانید از سایت خود در برابر این محافظت کنید ، به DDO ها حمله می کند ، چه کاری باید انجام شود? کمک به قربانیان سایبری
حمله DDOS ، چه کاری باید انجام شود
کاهش سطح حمله
حمله DDOS چیست ?
هدف حمله DENI (DOS) تأثیرگذاری بر در دسترس بودن یک سیستم هدفمند ، مانند وب سایت یا یک برنامه است. به طور کلی ، مهاجمان حجم زیادی از بسته ها یا درخواست ها را تولید می کنند ، که در نهایت به درون سیستم هدف غرق می شوند. در صورت حمله انکار توزیع شده (DDOS) ، مهاجم از چندین منبع کنترل شده یا فاسد برای ادامه کار استفاده می کند.
به طور کلی ، حملات DDOS با توجه به لایه مدل OSI مورد نظر قابل تشخیص است. آنها رایج ترین در لایه های شبکه (لایه 3) ، حمل و نقل (لایه 4) ، ارائه (لایه 6) و کاربرد (لایه 7) هستند.
مدل OSI:
# | لایه | کاربرد | شرح | نمونه بردار |
7 | کاربرد | داده ها | فرآیند شبکه به برنامه | جریان HTTP ، جریان درخواست DNS |
6 | ارائه | داده ها | نمایش داده ها و رمزگذاری | سوء استفاده SSL |
5 | جلسه | داده ها | ارتباط بین میزبان | n / a |
4 | حمل و نقل | بخش | اتصالات پایان و قابلیت اطمینان | جریان |
3 | شبکه | بسته | تعیین مسیر و آدرس دهی منطقی | حملات بازتاب بر اساس پروتکل های UDP |
2 | اتصالات داده | تصاویر | خطاب فیزیکی | n / a |
1 | فیزیکی | بیت | چندرسانه ای ، سیگنال و انتقال باینری | n / a |
طبقه بندی حملات DDOS
اگر می خواهید تکنیک هایی را برای محدود کردن این حملات اعمال کنید ، می توانید آنها را مطابق با لایه زیرساخت (لایه های 3 و 4) و لایه برنامه (لایه های 6 و 7) گروه بندی کنید.
حملات لایه زیرساخت
حملات در لایه های 3 و 4 اغلب به عنوان حملات لایه زیرساخت در نظر گرفته می شوند. آنها همچنین متداول ترین هستند و شامل بردارهایی مانند جریان هماهنگ شده (SYN) و سایر حملات توسط بازتاب ، مانند جریان پروتکل DUP (بسته DataGram کاربر). این حملات به طور کلی مهم هستند و هدف آن غلبه بر ظرفیت سرورهای شبکه یا برنامه است. با این حال ، زیرا آنها امضای روشنی دارند ، می توانند به راحتی تشخیص داده شوند.
حملات لایه برنامه
حملات در لایه های 6 و 7 اغلب به عنوان حملات لایه برنامه در نظر گرفته می شود. اگر کمتر متداول باشند ، تمایل به پیشرفته تر دارند. آنها به طور کلی در مقیاس پایین تر از حملات لایه زیرساخت هستند ، اما تمایل به ارتباط با مؤلفه های بسیار مهم برنامه دارند ، که باعث نمی شود آن را در دسترس نباشد. این مؤلفه ها ممکن است شامل یک جریان درخواست HTTP در صفحه اتصال ، یک API تحقیق یا حتی جریان XML-RPC وردپرس (همچنین “حملات پینگ بک وردپرس” نیز نامیده شود)).
تکنیک های محافظت DDOS
کاهش سطح حمله
یکی از اولین حملات DDOS تکنیک های ضعیف به حداقل رساندن سطح حمله که می تواند مورد هدف قرار گیرد ، بنابراین گزینه های مهاجمان را محدود می کند و به شما امکان می دهد در یک مکان واحد محافظت کنید. ما می خواهیم اطمینان حاصل کنیم که ما برنامه یا منابع خود را در پورت ها ، پروتکل ها یا برنامه های کاربردی که در آن هیچ ارتباطی انتظار نمی رود ، افشا نمی کنیم. بنابراین نقاط حمله احتمالی را به حداقل می رساند و به ما اجازه می دهد تا روی تلاشهای میرایی خود تمرکز کنیم. در بعضی موارد ، شما می توانید این کار را با قرار دادن منابع IT خود در پشت شبکه های توزیع محتوا (CDN) یا شارژ تعادل و محدود کردن ترافیک مستقیم اینترنت به قسمت های خاصی از زیرساخت های خود ، مانند سرورهای پایگاه داده خود انجام دهید. در موارد دیگر ، می توانید از فایروال ها یا لیست های کنترل دسترسی (ACL) برای کنترل ترافیکی که به برنامه های شما می رسد استفاده کنید.
برای مقیاس گذاری برنامه ریزی کنید
دو ملاحظات اصلی برای کاهش حملات DDOS در مقیاس بسیار بزرگ ، ظرفیت پهنای باند (یا ترانزیت) و ظرفیت سرور برای جذب و کاهش حملات است.
ظرفیت حمل و نقل هنگام طراحی معماری برنامه های خود ، اطمینان حاصل کنید که ارائه دهنده محل اقامت شما اتصال اینترنتی بزرگ را فراهم می کند که به شما امکان می دهد حجم های بزرگ ترافیک را مدیریت کنید. از آنجا که هدف نهایی حملات DDOS تأثیر در دسترس بودن منابع/برنامه های شما است ، شما باید آنها را پیدا کنید ، نه تنها در نزدیکی کاربران نهایی خود ، بلکه به مبادلات مهم اینترنتی ، که دسترسی آسان به کاربران شما حتی با بالا بودن برنامه شما را فراهم می کند حجم ترافیک. علاوه بر این ، برنامه های وب می توانند با استفاده از شبکه های توزیع محتوا (CDN) و خدمات وضوح هوشمند DNS که یک لایه اضافی از زیرساخت های شبکه برای ارائه محتوا و حل درخواست های DNS از مکانهایی که اغلب به کاربران نهایی شما نزدیکتر هستند ، بیشتر پیش بروند.
سرور بیشتر حملات DDOS حملات حجمی است که از منابع زیادی استفاده می کنند. بنابراین مهم است که بتوانید به سرعت منابع IT خود را در مقیاس قرار دهید. شما می توانید این کار را با استفاده از منابع بزرگ فناوری اطلاعات یا ویژگی هایی مانند رابط های شبکه ای گسترده تر یا شبکه های بهبود یافته تر انجام دهید که از حجم های بزرگتر پشتیبانی می کند. علاوه بر این ، استفاده از تعادل بار در حال بارگیری برای نظارت مداوم و تغییر بارهای بین منابع نیز معمول است تا از بارگذاری بیش از حد یکی از منابع جلوگیری کند.
بدانید ترافیک عادی و غیر طبیعی چیست
هر زمان که سطح بالایی از ترافیک را که به یک میزبان رسیده ایم ، تشخیص می دهیم ، شرط اساسی این است که بتوانیم فقط ترافیکی را که میزبان ما می تواند بدون تأثیر در دسترس بودن مدیریت کند ، بپذیریم. این مفهوم محدودیت سرعت نامیده می شود. تکنیک های پیشرفته تر حفاظت می توانند فراتر بروند و با هوشمندی فقط ترافیکی که با تجزیه و تحلیل بسته های بسیار فردی مشروع است ، بپذیرند. برای انجام این کار ، شما باید ویژگی های ترافیکی مناسب را که هدف معمولاً دریافت می کند درک کنید و بتوانید هر بسته را در مقایسه با این مرجع اساسی مقایسه کنید.
برای حملات کاربردی پیشرفته ، فایروال ها را مستقر کنید
یک عمل خوب استفاده از فایروال برنامه وب (WAF) در برابر حملات مانند تزریق SQL یا درخواست متقابل است که سعی می کنند از آسیب پذیری در کاربرد شما سوءاستفاده کنند. علاوه بر این ، با توجه به ماهیت منحصر به فرد این حملات ، شما باید بتوانید به راحتی می توانید ضعف های شخصی شده را در برابر درخواست های نامشروع ایجاد کنید که می تواند ویژگی هایی مانند شباهت به ترافیک خوب داشته باشد یا از API های بد ، مناطق غیر منتظره و غیره ناشی شود. گاهی اوقات در تضعیف حملات مفید است زیرا آنها برای مطالعه نمودارهای راهنمایی و رانندگی و ایجاد حمایت های شخصی تجربه می شوند.
حمله DDOS
01/15/2020 زمان خواندن: 21 دقیقه
حساب هک تصرف توسط یک فرد مخرب از یک حساب (پیام رسانی ، شبکه اجتماعی و غیره) را به ضرر صاحب مشروع خود تعیین می کند. این می تواند عواقب مختلفی از جمله سرقت هویت ، سرقت داده های بانکی داشته باشد ..
در مورد فیشینگ یا ممنوعیت چه کاری باید انجام شود ?
01/10/2020 زمان خواندن: 18 دقیقه
فیشینگ یا ممنوعیت یک تکنیک کلاهبرداری است که برای فریب کاربر اینترنت برای ترغیب آنها به برقراری ارتباط با داده های شخصی و/یا بانکی با تظاهر به شخص ثالث قابل اعتماد است.
نحوه برخورد با کلاهبرداری پشتیبانی فنی کاذب ?
12/20/2019 زمان خواندن: 20 دقیقه
به نظر می رسد دستگاه شما مسدود شده است و از شما خواسته می شود که فوراً یک شماره پشتیبانی فنی را به یاد بیاورید ? این احتمالاً یک کلاهبرداری پشتیبانی فنی کاذب است. در این مورد چه باید کرد ? با شماره تماس نگیرید ، دستگاه خود را مجدداً راه اندازی کنید ، مخالفت کنید ، شکایت کنید ..
در صورت حمله با انکار سرویس (DDOS) چه کاری باید انجام دهیم ?
به طور مرتب ، وب سایت ها در اثر حملات با انکار سرویس ، یا DDOS نیز نامیده می شوند (انکار توزیع شده انگلیسی). در فرانسه ، اپراتورها بیش از هزار حمله در روز مشاهده کرده اند. حمله انکار به سرویس چیست ? چگونه از خود محافظت کنیم ?
حمله سرویس انکار چیست (DDOS) ?
سایت سایبریولانتس.گوا.FR حمله دنی دی را به عنوان یک حمله تعریف می کند ” با هدف سرور را غیرقابل دسترسی کنید با تشکر از ارسال درخواست های متعدد برای اشباع یا با بهره برداری از نقص های ایمنی به منظور ایجاد یک شکست یا عملکرد به شدت تخریب شده سرویس. »»
سایت های تجارت الکترونیکی ، موسسات مالی ، دولت ها یا ساختارهای اقامتی اهداف مکرر حملات با انکار خدمات هستند ، اما همه ساختارها در صورت داشتن زیرساخت های شبکه با دسترسی به اینترنت می تواند تحت تأثیر قرار گیرد.
حمله انکار خدمات نسبتاً است اجرای آسان توسط افراد مخرب و عواقب آن تعداد زیادی است:
- در سایت های تجارت الکترونیکی ، سایت غیرقابل دسترسی می شود یا با مشکلات عملیاتی روبرو می شود و از هرگونه معامله جلوگیری می کند
- اختلالات در سایت توسط کاربران اینترنت قابل مشاهده است که ممکن است در مورد امنیت سایت سؤالاتی بپرسند و رابطه اعتماد با کاربران را تغییر می دهند.
حملات وزارتخانه به دلایل مختلف می تواند انجام شود: انتقام ، ادعاهای ایدئولوژیک ، رقابت ، اخاذی اساسی و غیره. این حمله همچنین می تواند توجه را به عنوان مثال به سرقت بهتر داده های حساس به عنوان مثال تغییر دهد.
قربانی انکار حمله خدمات (DDOS): چگونه انجام دهیم ?
اگر وب سایت ساختار شما دیگر کار نمی کند ، علت این حادثه را تعیین کنید. عدم دسترسی یک سایت می تواند در اثر خرابی مسیریابی ، اوج مکرر برای یک رویداد خاص ، اختلال عملکرد DNS و غیره ایجاد شود.
- برای تماس با میزبان خود به گونه ای که عنصر ناکامی ، پروتکل (های) مورد استفاده (ها) و منابع حمله را مشخص کند و آدرس های IP منبع را که در پشت حمله مشخص شده اند ، مسدود کند
- در صورت امکان ، برای بازیابی پرونده های مجوز فایروال و سرورهای آسیب دیده
- برای تهیه یک کپی کامل از دستگاه حمله شده و حافظه آن
- در صورت لزوم ، باج ادعا شده را پرداخت نکنید
- برای تماس با یک حرفه ای که به CyberMalvence اشاره شده است.گوا.FR برای تولید و امنیت سیستم های اطلاعاتی آسیب دیده
- پس از اتمام حمله ، برای انجام سیستم اطلاعات جهانی برای اطمینان از سرقت داده های حساس.
- در صورت نقض اطلاعات شخصی ، این حمله را به CNIL اطلاع دهید
مواد 323-1 تا 323-7 قانون کیفری مجازات را در صورت بروز مانع برای سیستم پردازش خودکار داده ها (STAD) فراهم می کند. بنابراین مهم است که شکایت را در ایستگاه پلیس یا ژاندارمری در نزدیکی خود قرار دهید. برای انجام این کار ، به تمام عناصر فنی توصیف حمله نیاز خواهید داشت.
اقدامات پیشگیرانه برای محافظت از خود در برابر انکار سرویس (DDOS) چیست؟ ?
برای جلوگیری از حملات با انکار خدمات ، باید:
- به طور مرتب به روزرسانی های امنیتی نرم افزار خود را انجام دهید
- فایروال خود را به درستی پیکربندی کنید
- پیچیدگی رمزهای عبور خود را بررسی کرده و مرتباً آنها را تغییر دهید
- بررسی کنید که میزبان شما برای مقابله با این نوع حمله آماده است.
سایت سایبریولانتس.گوا.FR منابع و مشاوره بسیاری را ارائه می دهد. میتونی پیدا کنی یک برگه رفلکس در مورد انکار خدمات برای اتخاذ شیوه های خوب و واکنش در صورت حمله.
با پرونده آنلاین مشورت کنید
این محتوا نیز ممکن است به شما علاقه مند باشد
- پنج نکته برای محافظت در برابر باج افزار (باج افزار)
- ایمنی داده های شما: متداول ترین روش های هک کردن چیست؟ ?
- شرکت ها: آنچه قوانین امنیت سایبری اعمال می شود ?