что такое ddos-ach ، и как защитить о н сх сvй сarй?, حمله DDOS چیست? | انواع حملات – نرم افزار نقطه بررسی
حمله DDOS چیست
к а а re уровня приожений оычnо оычn оыче аа на уа уа уа 6 и 7 7. эти аетаки менее рRарранены ، но в тre ве вre яВллютсе бооллюые. как правило ، он не сто ст ма мые ، как ааровня инрастрары ، но нацены на очререрion rese оre rese жения и пррвт к к т т т ، что от становится недостаریف res рл рre rewreal rewreated rewreat. В качестве прера можно привести поток http-ззапов са са хаха хsmplс п-stration ، word-strаpor relation ، (سالن.
что такое ddos-ach?
. نه ззззERышышышышFRышышышF генерирают болое коолчество пакетоВ иапросоВ ، котрые В кre кre retreat reation rewreation rewores с сисе تز. длществلانی ащения атаки тииа «рRаспрелленный в ссживании» (DDOS) зззуышеник re ии re зс re зсre зммм зfreats ares трооالم ых источникоریف.
В ощеr слчае ddos-ach можно разделить на та вависиلس оак ка каар кароریف اهای ares ares ares ares ares м (OSI). ата на сетево بزرگتر (уровень 3) ، тRансппортно بزرگتر (uровень 4) ، уредсставالم (ень нене (ене) 7) 7).
мо حوض
| # | 7 | приложение | یا | пример |
| 7 | приложение | данные | флу dns-зззросов ، http- fireves | |
| 6 | представلانی | данные | представلانی и шифрование данных | ssl-нарашение |
| 5 | сеанс | сеанс сВзи ar are хor хоchedи | н/д | |
| 4 | тран ارشد ый | сوار | сВззз межاشته | syn-arcu |
| 3 | сوار | пакеты | оре حوض | а с с с оrerажениер |
| 2 | канальный | кадры | ||
| 1 | физический | биты | среда передачи ، сиG فن | н/д |
классификациue ddos-ach
.
ара инрастрары
к а аррррастрас نامه оычnо оычnо оычычыч аа на уа уа и 4 и 4 и 4. это наибо* re рRасппраненый тии ddos-wes ، который Вкre В сre re ar ar reation кre re resure кre reation кre reale reale. как udp-firev. . теr не менее ، ، такой тиип аиак Éиреет ореденные признаки ، поэтоاص х л оече онначе оабажить.
аровня приожения
к а а re уровня приожений оычnо оычn оыче аа на уа уа уа 6 и 7 7. эти аетаки менее рRарранены ، но в тre ве вre яВллютсе бооллюые. как правило ، он не сто ст ма мые ، как ааровня инрастрары ، но нацены на очререрion rese оre rese жения и пррвт к к т т т ، что от становится недостаریف res рл рre rewreal rewreated rewreat. В качестве прера можно привести поток http-ззапов са са хаха хsmplс п-stration ، word-strаpor relation ، (سالن.
м حدس
ониar зз первых метоنز нейтрализаци ddos-аатак яВлление к мre мre рRазartes рRазartes рre рre зores мores ،. Подобный прием ограничивает возможности злоумышленников для атаки и обеспечивает возможность создания централизованной защиты. . таки000 оразores ، сВе جد к м иинира ار اشته коRالم Возажных точек аочек алче аозволет сorс сorс сorч сorч сorч сorч сorч сre ase asle. В некоторых {слчах этого можно добиться ، рRззестиВ свисычычиситыы rens е за сre asre asre asre сre ase сre ased аансировщикари награзки и о ораниВ пряarй ирернет-ثبت к кrece ччar чarчared чRччыы сRаыыыыыыы сre aseatr aseatr сreatr сreatr сreatr сreatr чreatres чreatres чreatres з данных. .
пан масштабирования
дВGUرام نه олеarsентаars “” нейтралаци “кregreпнацацц) и пre چرخ сервера ، достаточная дл пл ения и нейтраоцаци атаحمت.
транзитный потенциаارم. при проектировании приложений неоходи000 еодхи е uбедитьсс ، что посتاب хосса хо иа предорюores reaures retre пюююю اهای бность подкلانی к и инернетU ، которая позВолеет орабатыать бorлъе یا оъеars тъеrы тъеars. поскоالم конечная цель ddos-action-повRالم на до да до дауость иregurs приложений ، неоо اهای рещ حواد с к конечныыars “ползз з и и с с кre кregпыartи arззззж اهای мRамоа кRаFки ، котшафафл reagre reation reale reales. достап к приению даже при болл ш оеrме utrrrrr حرفهای. работа с иннернет-пreиенияars оесpечивает еще бширее шширокие ВоозностJ. В ээо слае можно восжж اهای сетямс сre сre рRаррания контента (CDN) и сервисариلس reagre realed letrаае reh оВ dns ، которые создают допоریف лоыйыйый уRовень сетевой инрастрары олживарания d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d dRа Rа Rа Rа را ет ، которые зачасч расpолены блле к к к конечны الا.
производиحمتاهای сервера. болшинство ddos-аатак яВллеars о оеrмыart и и п поreрлюf мно реса جد ، поэтомеж retre lea retre letre letre retle retreate rese уеншшать оеr сВоих Вычислительных рre rewes. это можно оесpечить ، испоз з ззыычный оъеr Вычычер рычычерсых rerrrsии рre сre ase ase ase ase ase ase ase ase ase ase ase ase ase. к к п производиحمتاهای сетевые интерfreейсы ии уи сетенаf кети ret кше ، ччто пччre regure ret regure пreatrure reatione кre пre ese. х о ъе تز. крORме того ، для постояноروری конتاب и р рrаспрения нар خلق мRежр ресаar reles reles reles relre пre relre пre rewores rewre reation го rerеs re часто иаспз з с ase соотارم сющие баансировщиاشته.
сВедения)
каждый рrаз ، когда онарается повышение оъеar тre тRаfle ، Возارم оеr тRафика ، который хorс может оез без uх хения еосتاب досتاب °. такая концеция называется ораничение بزرگتر сre asre. более продتاب мащиты защиты соответстارم اهای ооблают доболлаюе возрзезеззre urзre urзre reales reales res лко тRафик ، который рRазрешен ، анализирая отелье пакеты. reg res ипп з ذر подобных средств неох х ونه оареде جد харар دعاد харар دعاد харар دعما ек ، и и и re Возارم сre as as as каждый пакет с эти000 эталоноفته.
развертывание брантаров длл олreжения {сra а аатак уровня приожений
против атак ، которые ыытаются исползовать уззз В прижени ، нааререререриотиریف اشته пр s SQLRр SQLRр s SQLRр s SQLRр s SQl sже. межсайтовых заpre заpe ، рекоarsенکام etse исповать فایروال وب (WAF). Кроме того, из-за уникальности этих атак вы должны быть способны самостоятельно нейтрализовать запрещенные запросы, которые могут иметь определенные характеристики, например могут определяться как отличные от хорошего трафика или исходить из подозрительных IP-адресов, из неожиданных географических регионов и т. بینی. чтоыы нейтрализовать происххще ащие аще ، инога может ыыть поыезно поолباس reation resion resre reble rebook reble asre ase ase ase ase ase ти трафика и созданиue индивиباس защиыщщщщщщщщщщщщщщщщщщщ.
حمله DDOS چیست?
حمله توزیع سرویس (DDOS) برای مجبور کردن یک وب سایت ، رایانه یا سرویس آنلاین به صورت آفلاین طراحی شده است. این کار با طغیان هدف با بسیاری از درخواست ها ، مصرف ظرفیت آن و ارائه آن قادر به پاسخگویی به درخواست های مشروع انجام می شود.
. ترافیک مخرب از انواع آدرس های مختلف IP ، اغلب اعضای یک Botnet ناشی می شود. این امر باعث می شود که این حمله در برابر دفاع دشوارتر شود و مهاجمان را قادر می سازد که حجم بیشتری از ترافیک مخرب را تولید کنند تا یک سیستم واحد به تنهایی تولید کند.
![]()
حمله DDOS چگونه کار می کند?
حمله DDOS در واقع استفاده قانونی از یک سرویس آنلاین است که خیلی دور است. به عنوان مثال ، یک وب سایت ممکن است بتواند تعداد مشخصی از درخواست ها را در دقیقه انجام دهد. اگر از این تعداد فراتر رود ، عملکرد وب سایت تخریب می شود ، یا ممکن است کاملاً غیرقابل دسترسی باشد. این اضافه بار ممکن است ناشی از حمله یا حتی استفاده قانونی باشد ، مانند یک سایت تجارت الکترونیکی که در جمعه سیاه غرق شده است یا یک بستر فروش بلیط هنگام افتتاح یک رویداد محبوب کاهش می یابد.
حملات DDOS قادر به دستیابی به هدف در سطوح مختلف است. به عنوان مثال ، یک برنامه وب ممکن است حداکثر تعداد درخواست هایی را داشته باشد که بتواند آن را انجام دهد. . یک شبکه شرکتی به احتمال زیاد دارای محدودیت پهنای باند است که می تواند توسط یک مهاجم غرق شود. بیش از هر یک از این آستانه ها منجر به حمله DOS – یا حمله DDOS در صورت استفاده از چندین آدرس IP – در برابر سیستم خواهد شد.
انواع حملات DDOS
حملات DDOS یک تهدید در حال تحول است و از تکنیک های متنوعی برای انجام آنها استفاده می شود. برخی از نمونه های تهدیدهای متداول DDOS عبارتند از:
- حملات تقویت: برخی از خدمات ، مانند DNS ، پاسخ هایی دارند که بسیار بزرگتر از درخواست مربوطه هستند. در حملات تقویت کننده DDOS ، مهاجمان با آدرس IP خود که به آدرس IP هدف مورد استفاده قرار می گیرد ، به یک سرور DNS ارسال می کنند و باعث می شود که هدف بتواند حجم زیادی از پاسخ های ناخواسته را دریافت کند که منابع خود را افزایش می دهد.
- همه شبکه ها دارای حداکثر پهنای باند و توان هستند که می توانند حفظ کنند. حملات اشباع پهنای باند سعی در مصرف این پهنای باند با ترافیک هرزنامه.
- بهره برداری از منابع ابری: مقیاس پذیری یکی از ویژگی های بارز محاسبات ابری است. با بهره برداری از این واقعیت ، مهاجمان DDOS می توانند حملات در مقیاس بزرگ را علیه یک سیستم هدف انجام دهند.
مجرمان سایبری به طور فزاینده ای حملات “تخریب خدمات” را انجام می دهند که در آن یک هدف به حجم کمتری از ترافیک ارسال می شود که باعث کاهش دسترسی به این سرویس می شود بدون اینکه آن را کاملاً آفلاین بکشید. این حملات محبوب شده اند زیرا تشخیص آنها برای یک سازمان دشوارتر از یک حمله DDOS در مقیاس کامل است.
تهدیدهای DDOS
حملات DDOS تهدیدی جدی برای شرکت ها در هر اندازه و در همه صنایع ایجاد می کند. برخی از تأثیرات بالقوه یک حمله موفق شامل موارد زیر است:
- خسارات مالی: یک حمله موفق DDOS می تواند باعث کاهش بهره وری ، خرابی و نقض احتمالی SLA ها و همچنین هزینه برای کاهش و بازیابی شود.
- حمله DDOS ممکن است باعث شود سازمان نتواند عملیات اصلی را انجام دهد ، یا ممکن است توانایی مشتریان در دسترسی به خدمات خود را تخریب کند.
- خسارت شهرت: حملات DDOS ممکن است باعث ایجاد خفگی شود زیرا مشتریان اگر نتوانند به وب سایت یک سازمان برسند یا به توانایی آن در ارائه محصولات و خدمات بی اعتماد باشند ، رقبا را انتخاب می کنند.
در سالهای اخیر ، تهدید حملات DDOS به میزان قابل توجهی افزایش یافته است. یکی از مشارکت کنندگان ، در دسترس بودن بیشتر ابزارهای حمله DDOS است و انجام حمله برای هر کسی آسان تر است. همچنین ، Botnets محبوب تر و قدرتمندتر شده است و به آنها امکان می دهد حملات رکورددار را برای کاهش وب سایت ها یا کل شبکه ها انجام دهند. .
پیشگیری و محافظت از DDOS
بهترین راه برای مدیریت تهدید DDOS اجرای عمق دفاع است. ترکیبی از راه حل های کاهش DDOS مبتنی بر ابر و مبتنی بر ابر ، یک سازمان را قادر می سازد طیف گسترده ای از حملات DDOS را شناسایی و مسدود کند ، از جمله حملات DDOS حجمی ، کاربرد ، بازتابنده و منابع-اکسپیوراست.
. تشخیص و پیشگیری DDOS فعال همراه با یک تیم پاسخ به حادثه قادر به استقرار منابع اضافی در صورت لزوم می تواند اختلال و هزینه حمله DDOS را به حداقل برساند.
در برابر حملات DDOS با محافظ DDOS محافظت کنید
حملات DDOS یک تهدید مداوم برای امنیت یک سازمان است. هوشیار باشید ، به طور مداوم اقدامات امنیتی خود را ارزیابی کنید و از راه حل های قابل اعتماد حفاظت DDOS استفاده کنید تا از مقاومت در برابر زیرساخت های خود اطمینان حاصل کنید. برای کسب اطلاعات بیشتر در مورد نحوه انتخاب راه حل ضد DDOS مناسب ، این کتاب الکترونیکی را بررسی کنید.
علاوه بر این ، Check Point یک اسکن رایگان برای تجزیه و تحلیل مقاومت سازمان خود در برابر حملات DDOS ارائه می دهد. اگر می خواهید دفاع اضافی را مستقر کنید و خطر DDOS خود را کاهش دهید ، محافظ DDOS Check Point را بررسی کنید.