حمله DDOS چیست؟

دوشنبه 2 دی 1398
15:40
hostingtutorial

یک حمله متفرقه از مدیریت (DDoS) منتشر شده یک تلاش مضر برای ایجاد اختلال در ترافیک عادی یک سرور ، اداره یا سیستم است که با غلبه بر هدف یا پایه و اساس فراگیر آن ، با افزایش ترافیک اینترنت همراه است. حملات DDoS با استفاده از چارچوب های بی شماری از کامپیوترهای مخرب و همچنین چاه های ترافیک حمله ، کفایت را به دست می آورد. دستگاههای سوء استفاده می توانند رایانه های شخصی و سایر دارایی های سازمان یافته ، به عنوان مثال ، ابزارهایIoT را در خود جای دهند. از سطح قابل توجهی ، یک حمله DDoS شبیه شرایط رانندگی احتمالی است که با عبور از مسیر عبور می کنند و باعث می شوند که ترافیک عادی از فرود در هدف ایده آل خود قرار بگیرد.


چگونه یک حمله DDoS کار می کند؟

حمله DDoS به یک مهاجم نیاز دارد تا با سیستم دستگاه های آنلاین برخورد کند تا بتواند یک حمله را انجام دهد. رایانه های شخصی و ماشین های مختلف (به عنوان مثال اسباب بازی های IoT) با بدافزار لکه دار شده و همه را به یک ربات (یا زامبی) تبدیل می کنند. متجاوز در آن نقطه از راه دور فرمان جمع آوری بات ها را دارد که به عنوان یک بات نت شناخته می شود.

هنگامی که یک بات نت راه اندازی شده است ، مهاجم می تواند با ارسال دستورالعمل های جدید برای هر ربات با استفاده از یک استراتژی برای کنترل از راه دور ، دستگاه ها را هماهنگ کند. در نقطه ای که آدرس IP یک حادثه ناگوار توسط botnet متمرکز شده باشد ، هر bot با ارسال درخواست های مربوط به هدف واکنش نشان می دهد ، به طرز محتملی می تواند تمرکز خود را روی محدوده سیلاب سرور یا سیستم انجام دهد ، و این امر امتناع از مدیریت برای ترافیک عادی را به همراه خواهد داشت. از آنجا که هر ربات یک ابزار واقعی اینترنت است ، جدا کردن ترافیک حمله از ترافیک معمولی می تواند مشکل ساز باشد.

انواع اساسی حمله DDoS چیست؟

بردارهای حمله DDoS متمایز ، بخشهای در حال تغییر یک انجمن سیستم را هدف قرار می دهند. برای اینکه ببینیم چگونه راه های مقابله با حمله های DDOS خارق العاده کار می کند ، مهم است که بدانید چگونه یک سیستم سیستم ایجاد می شود. یک انجمن سیستم در اینترنت از طیف گسترده ای از بخش ها یا "لایه ها" ساخته شده است. مانند ساخت خانه که از ابتدای مرحله آغاز می شود ، هر پیشرفت در مدل یک دلیل متفاوت دارد. مدل OSI ، که به شرح زیر نشان داده شده است ، یک سیستم محاسبه شده است که برای به تصویر کشیدن شبکه ترتیب در 7 لایه غیر قابل استفاده استفاده می شود.

در حالی که در مورد تمام حملات DDoS شامل غلبه بر یک ابزار یا سیستم عینی با ترافیک ، حمله ها می توانند به سه طبقه بندی تقسیم شوند. متجاوز ممکن است از یک یا تعداد زیادی از بردارهای حمله متمایز استفاده کند ، یا بردارهای حمله به چرخه احتمالاً وابسته به تخمینهای ضد گرفته شده توسط هدف باشد.

حملات لایه برنامه

هدف حمله:

برخی از زمانهایی که به عنوان حمله 7 DDoS به لایه 7 (اشاره به لایه هفتم مدل OSI) اشاره شده است ، هدف از این حملات کاهش میزان دارایی های هدف است. حمله ها روی لایه ای که صفحات سایت روی سرور ایجاد شده و به دلیل نیاز HTTP انتقال می شوند تمرکز می کنند. یک تقاضای انفرادی HTTP برای اجرای در سمت مشتری متوسط است و می تواند هزینه ای برای عکس العمل سرور هدف داشته باشد زیرا سرور به طور مرتب باید سوابق مختلفی را جمع کند و سوالات پایگاه داده را اجرا کند تا بتواند صفحه وب سایت ایجاد کند. محافظت از حملات لایه 7 دشوار است زیرا ترافیک به سختی می تواند به خطر بیافتد.

سیل HTTP

این حمله مانند فشرده سازی مجدد در مرورگر اینترنت مجدداً و بر روی طیف گسترده ای از رایانه های شخصی بدون تأخیر لحظه ای است - مقادیر عظیمی از درخواست های HTTP باعث سرگرمی سرور می شود و باعث سرپیچی از مدیریت می شود.

این نوع حمله از آسان تا پیچیده است. استفاده کمتر پیچیده ممکن است به یک URL با دامنه مشابه حمله به مکانهای IP ، مراجعه کنندگان و اپراتورهای مشتری دسترسی پیدا کند. انواع پیچیده ممکن است از مکان های حمله IP بیشمار استفاده کنند و آدرس های دلخواه را با استفاده از مراجعه کنندگان نامنظم و اپراتورهای مشتری هدف قرار دهند

حملات کنوانسیون

هدف حمله:

حملات کنوانسیون ، که در غیر این صورت حمله ای به فرسودگی دولت نامیده می شود ، با افزایش کلیه جدول جدول حالت در دسترس سرورهای برنامه وب یا وسط دارایی جاده مانند فایروال ها و توازن بار باعث ایجاد اختلال در کمک می شوند. هجوم كنوانسيون از نواقص موجود در لايه 3 و لايه 4 پشته كنوانسيون براي ارائه هدف مسدود شده استفاده مي كند.

SYN Flood

یک SYN Flood از یک متخصص در یک اتاق سهام متمایز نمی شود و از جلوی فروشگاه تقاضا می کند. کارگر درخواست می کند ، وجهی را بدست می آورد ، و قبل از آوردن بسته نرم افزاری محکم ، برای تأیید آویزان می شود. کارگر در آن مقطع بدون تأیید مطالبات بیشتری می کند تا زمانی که آنها نتوانند بسته های بیشتری را تحویل بگیرند ، قدرت بگیرند و تقاضاها بدون جواب شروع شوند.

این حمله با ارسال هدف به تعداد عظیمی از بسته های SYN TCP "Start Connection Request" با آدرس های IP منبع کاریکاتور سوء استفاده می کند. دستگاه هدف به هر درخواستی انجمن واکنش نشان می دهد و پس از آن برای آخرین پیشرفت در دست گرفتن محکم ، که هرگز اتفاق نمی افتد ، محکم می زند و دارایی های هدف را در همه حال ناتوان می کند.

حملات حجمی

هدف حمله:

این طبقه از حملات تلاش می کند با رها کردن همه سرعت انتقال در دسترس بین هدف و اینترنت بزرگتر ، انسداد ایجاد کند. اطلاعات زیادی با استفاده از یک نوع تشدید یا روشهای دیگر برای ایجاد ترافیک هیولا ، به عنوان مثال ، مطالبات یک بات نت به یک هدف ارسال می شود.

تقویت DNS

تقویت DNS شباهت دارد اگر کسی به نحوی موفق به تماس با یک کافه شود و اعلام کند "من یکی از همه موارد را خواهم داشت ، ایده آل خواهد بود اگر به من برگردید و تمام درخواست من را برای من فاش کنید" که در آنجا شماره تماس برگشتی آنها قرار دارد. شماره هدف تقریباً بدون هیچ گونه فشار ، واکنشی طولانی تولید می شود.

با ایجاد درخواست برای سرور DNS باز با یک آدرس IP satirize (آدرس IP واقعی هدف) ، آدرس IP هدف در آن نقطه از سرور واکنش نشان می دهد. فرد متجاوز درخواست را به حدی می سازد که سرور DNS با اطلاعات زیادی به هدف پاسخ دهد. بنابراین ، هدف تشدید می شود که تحقیق اساسی متجاوز را به دست می آورد.

روشی برای کاهش حمله DDoS چیست؟

نگرانی اصلی در از بین بردن حمله DDoS ، تفکیک بین حمله و ترافیک معمولی است. به عنوان مثال ، اگر یک تخلیه کالا دارای سایت سازمانی باشد که دارای مشتری های پرانرژی باشد ، از بین بردن تمام ترافیک یک لغزش محسوب می شود. به شرط اینكه این سازمان ناگهان دچار ریزش در شبانه روزی از شخصیتهای شناخته شده روی صفحه نمایش شود ، احتمالاً تلاش برای روشن شدن یك حمله ضروری است. مشکل این است که مشتری واقعی و ترافیک حمله را متمایز کند.

در اینترنت حاشیه ، ترافیک DDoS در ساختارهای بیشماری به وجود می آید. ترافیک می تواند در طرح از حملات منفرد مسخره به ذهن متقلب شود و چند حمله بردار چند منظوره تغییر کند. حمله DDoS چند بردار با استفاده از مسیرهای حمله بی شماری به منظور غلبه بر یک هدف در رفتارهای مختلف ، احتمالاً تلاشهای کاهش سرعت را در هر جهت منحرف می کند. حمله ای که به طور همزمان چندین لایه از پشته کنوانسیون را هدف قرار می دهد ، به عنوان مثال ، یک تقویت DNS (تمرکز روی لایه های 3/4) همراه با یک سیل HTTP (با تمرکز روی لایه 7) موردی از DDoS چند بردار است.

کاهش یک حمله DDoS چند بردار نیاز به مجموعه ای از سیستم ها دارد تا بتواند جهتهای مختلفی را مقابله کند. به عنوان یک قاعده ، هرچه ذهن بیشتری نسبت به حمله ، اقدام به جداسازی از ترافیک معمولی کند ، تقریباً مطمئناً ترافیک غیرممکن خواهد بود. . تلاش های کاهش یافته که شامل رها کردن یا محدود کردن ترافیک غیرقابل پیش بینی است ، ممکن است باعث افت ترافیک بزرگی شود ، و حمله نیز ممکن است تغییر کند و تنظیم شود تا از اقدامات متقابل جلوگیری کند. بنابراین برای شکست یک تلاش غیرقابل پیش بینی در وقفه ، آرایش لایه ای بهترین مزیت را خواهد داد.

مسیریابی سوراخ تاریک

یکی از ترتیبات که برای همه اهداف و مقاصد همه مدیران سیستم قابل دسترسی است ، ایجاد یک مسیر سیاهچاله و ترافیک کانال در آن دوره است. در ساده ترین ساختار آن ، هنگامی که جداسازی سیاهچاله بدون معیارهای صریح انجام می شود ، تردد سیستم واقعی و بدخیم به یک مسیر نامعتبر یا سیاهچاله هدایت می شود و از سیستم خارج می شود. به شرطی که یک داروی اینترنتی با حمله DDoS روبرو شود ، سازمان تخصصی اینترنت ملک (ISP) ممکن است تمام ترافیک صفحه وب را به عنوان یک مقاومت به سیاهچاله بفرستد.

محدود کردن نرخ

محدود کردن تعداد درخواست های درخواست شده توسط سرور در یک پنجره زمانی خاص ، علاوه بر این روشی برای کاهش انفجار حمله های مدیریتی است. در حالی که محدود کردن نرخ در تسکین اسکرابرگرهای وب از مصرف مواد و برای کاهش تلاش های ورود به سیستم حیوانات مفید است ، تنها مقابله کافی با یک حمله DDoS پیچیده کافی نخواهد بود. توسط و توسط ، محدود کردن نرخ یک بخش ارزشمند در یک تکنیک موفقیت آمیز DDoS است. در مورد محدودیت نرخ Cloudflare اطلاعات کسب کنید

فایروال برنامه وب

فایروال برنامه وب (WAF) ابزاری است که می تواند در کاهش لایه 7 حمله DDoS کمک کند. با قرار دادن WAF بین اینترنت و سرور نقطه شروع ، WAF ممکن است به عنوان یک واسطه سوئیچ پیش رود و محافظ متمرکز بر روی سرور را از انواع خاص ترافیک بدخیم محافظت می کند. با جدا کردن خواسته های وابسته به پیشرفت قوانین استفاده شده برای تمایز دستگاه های DDoS ، حمله لایه 7 می تواند مسدود شود. یکی از مهمترین تخمین های WAF قانع کننده ، ظرفیت تحقق سریع استانداردهای سفارشی به دلیل حمله است. در مورد WAF Cloudflare اطلاعات کسب کنید

پخش شبکه Anycast

این روش امدادی از یک سیستم Anycast برای از بین بردن ترافیک حمله بر روی سیستم سرورهای اختصاصی به جایی که ترافیک توسط آن سیستم استفاده می شود ، استفاده می کند. مانند این که یک آبراه شتابزده را به سمت کانالهای مستقل مستقل هدایت می کنید ، این روش تأثیر ترافیک حمله به گردش را به جایی که منطقی می رسد ، گسترش می دهد و هرگونه ظرفیت سازنده را پخش می کند.

قابلیت اطمینان سیستم Anycast برای کاهش حمله DDoS به اندازه حمله و اندازه و کارایی سیستم منوط است. قطعه قابل توجهی از تخفیف DDoS که توسط Cloudflare اجرا شده است ، استفاده از سازماندهی شده Anycast است. Cloudflare دارای 30 Tbps سازماندهی شده است ، که درخواست بزرگی برجسته تر از بزرگترین حمله DDoS ثبت شده است.

در صورت عدم تحمل حمله شدید ، مراحلی وجود دارد که می توانید از زیر وزن خارج شوید. در صورتی که از الان در Cloudflare هستید ، می توانید این وسایل را دنبال کنید تا حمله خود را کاهش دهید. اطمینان DDoS مبنی بر اینکه در Cloudflare واقعیت داریم چند وجهی است تا بتواند کاهش یابد


[ بازدید : 482 ] [ امتیاز : 3 ] [ نظر شما :
]
نام :
ایمیل :
آدرس وب سایت :
متن :
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) =D> :S
کد امنیتی : ریست تصویر
تمامی حقوق این وب سایت متعلق به hosting tutorial است. || طراح قالب avazak.ir
ساخت وبلاگ تالار اسپیس فریم اجاره اسپیس خرید آنتی ویروس نمای چوبی ترموود فنلاندی روف گاردن باغ تالار عروسی فلاورباکس گلچین کلاه کاسکت تجهیزات نمازخانه مجله مثبت زندگی سبد پلاستیکی خرید وسایل شهربازی تولید کننده دیگ بخار تجهیزات آشپزخانه صنعتی پارچه برزنت مجله زندگی بهتر تعمیر ماشین شارژی نوار خطر خرید نایلون حبابدار نایلون حبابدار خرید استند فلزی خرید نظم دهنده لباس خرید بک لینک خرید آنتی ویروس
بستن تبلیغات [X]