ما هو هجوم DDOs وكيفية حماية موقعك من هذا ، يهاجم ddos ​​، ماذا تفعل? مساعدة لضحايا CyberMalveillance

<h1>هجوم DDOs ، ماذا تفعل</h1>
<blockquote><b>الحد من سطح الهجوم</b></blockquote>
<h2> ما هو هجوم DDOS ? </h2>
<p>الغرض من هجوم Deni (DOS) هو التأثير على توفر نظام مستهدف ، مثل موقع ويب أو تطبيق. بشكل عام ، يقوم المهاجمون بإنشاء كميات كبيرة من الحزم أو الطلبات ، والتي تنتهي بها المطاف إلى غمر النظام المستهدف. في حالة حدوث هجوم إنكار موزع (DDOs) ، يستخدم المهاجم العديد من المصادر التي يتم التحكم فيها أو الفاسدة للمتابعة.</p>
<p>بشكل عام ، يمكن تمييز هجمات DDOS وفقًا لطبقة نموذج OSI التي يستهدفونها. إنها الأكثر شيوعًا في طبقات الشبكة (الطبقة 3) ، النقل (الطبقة 4) ، العرض التقديمي (الطبقة 6) والتطبيق (الطبقة 7). <br /></p>
<h4> نموذج OSI: </h4>
<table border=”0″ width=”100%” cellspacing=”0″ cellpadding=”1″> <tbody> <tr><td>#</td> <td>طبقة</td> <td>طلب</td> <td>وصف</td> <td>مثال المتجه</td> </tr> <tr><td>7</td> <td>طلب</td> <td>بيانات</td> <td>عملية الشبكة للتطبيق</td> <td>تدفق HTTP ، تدفق طلب DNS</td> </tr> <tr><td>6</td> <td>عرض</td> <td>بيانات</td> <td>تمثيل البيانات وتشفيرها</td> <td>سوء المعاملة SSL</td> </tr> <tr><td>5</td> <td><i>حصة</i></td> <td><i>بيانات</i></td> <td><i>التواصل بين المضيف</i></td> <td><i>ن / أ</i></td> </tr> <tr><td>4</td> <td>مواصلات</td> <td>شرائح</td> <td>نهاية الاتصالات والموثوقية</td> <td>SYN تدفق</td> </tr> <tr><td>3</td> <td>شبكة</td> <td>الحزم</td> <td>تحديد المسار والعناوين المنطقية</td> <td>هجمات الانعكاس على أساس بروتوكولات UDP</td> </tr> <tr><td>2</td> <td><i>اتصالات البيانات</i></td> <td><i>الصور</i></td> <td><i>العنوان المادية</i></td> <td><i>ن / أ</i></td> </tr> <tr><td>1</td> <td><i>بدني</i></td> <td><i>أجزاء</i></td> <td><i>الوسائط المتعددة والإشارة والنقل الثنائي</i></td> <td><i>ن / أ</i></td> </tr> </tbody> </table>
<h2> تصنيف هجمات DDOS </h2>
<p>إذا كنت ترغب في تطبيق التقنيات للحد من هذه الهجمات ، فيمكنك تجميعها وفقًا لطبقة البنية التحتية (الطبقات 3 و 4) وطبقة التطبيق (الطبقات 6 و 7).</p>
<p><b>هجمات طبقة البنية التحتية</b></p>
<p>غالبًا ما تعتبر الهجمات في الطبقات 3 و 4 هجمات طبقة البنية التحتية. كما أنها الأكثر شيوعًا وتشمل المتجهات ، مثل التدفقات المتزامنة (SYN) ، والهجمات الأخرى عن طريق التفكير ، مثل تدفقات بروتوكول DUP (حزمة بيانات المستخدم)). هذه الهجمات كبيرة بشكل عام وتهدف إلى التغلب على قدرة الشبكة أو خوادم التطبيق. ومع ذلك ، نظرًا لأن لديهم توقيعًا واضحًا ، يمكن اكتشافهم بسهولة أكبر.</p>
<p><b>هجمات طبقة التطبيق</b></p>
<p>غالبًا ما تعتبر الهجمات في الطبقات 6 و 7 هجمات طبقة التطبيق. إذا كانت أقل شيوعًا ، فهي تميل إلى أن تكون أكثر تطوراً. إنها عمومًا أقل من هجمات طبقة البنية التحتية ، ولكنها تميل إلى الارتباط بالمكونات الحاسمة بشكل خاص للتطبيق ، مما يجعلها غير متوفرة. قد تتضمن هذه المكونات إعادة توجيه تدفق طلب HTTP إلى صفحة اتصال أو واجهة برمجة تطبيقات بحثية أو حتى تدفقات WordPress XML-RPC (تسمى أيضًا “هجمات WordPress Pingback”))))).</p>
<h2> تقنيات حماية DDOS </h2>
<p><b>الحد من سطح الهجوم</b></p>
<p>يتمثل أحد أول تقنيات التوهين في هجمات DDOS إلى تقليل سطح الهجوم الذي يمكن استهدافه ، وبالتالي الحد من خيارات المهاجمين والسماح لك بإنشاء حماية في موقع واحد. نريد التأكد من أننا لا نعرض تطبيقنا أو مواردنا للمنافذ أو البروتوكولات أو التطبيقات التي لا يتوقع فيها اتصال. وبالتالي تقليل نقاط الهجوم المحتملة والسماح لنا بالتركيز على جهود التوهين لدينا. في بعض الحالات ، يمكنك القيام بذلك عن طريق وضع موارد تكنولوجيا المعلومات الخاصة بك خلف شبكات توزيع المحتوى (CDN) أو شحن الموازنات والحد من حركة الإنترنت المباشرة على أجزاء معينة من البنية التحتية الخاصة بك ، مثل خوادم قاعدة البيانات الخاصة بك. في حالات أخرى ، يمكنك استخدام جدران الحماية أو قوائم التحكم في الوصول (ACL) للتحكم في حركة المرور التي تصل إلى تطبيقاتك.</p>
<p><b>خطة للتوسع</b></p>
<p>الاعتبارات الرئيسية لتوهين هجمات DDOS على نطاق واسع للغاية هما سعة عرض النطاق الترددي (أو العبور) وقدرة الخادم على امتصاص وتخفيف الهجمات.</p>
<p><u>قدرة العبور</u> عند تصميم بنية التطبيقات الخاصة بك ، تأكد من أن مزود الإقامة الخاص بك يوفر اتصالًا كبيرًا بالإنترنت الزائد الذي يسمح لك بإدارة أحجام المرور الكبيرة. نظرًا لأن الهدف النهائي لهجمات DDOS هو التأثير على توافر الموارد/التطبيقات الخاصة بك ، يجب عليك تحديد موقعها ، ليس فقط بالقرب من المستخدمين النهائيين ، ولكن إلى تبادل الإنترنت المهمين ، والتي ستوفر للمستخدمين سهولة الوصول إلى التطبيق الخاص بك حتى مع ارتفاع تطبيقك مجلدات المرور. بالإضافة إلى ذلك ، يمكن أن تسير تطبيقات الويب إلى أبعد من ذلك عن طريق استخدام شبكات توزيع المحتوى (CDN) وخدمات دقة DNS الذكية التي توفر طبقة إضافية.</p>
<p><u>الخوادم</u> معظم هجمات DDOS هي هجمات الحجم التي تستخدم الكثير من الموارد. لذلك من المهم أن تتمكن بسرعة من وضع موارد تكنولوجيا المعلومات الخاصة بك على المقياس. يمكنك القيام بذلك باستخدام موارد لتكنولوجيا المعلومات الكبيرة أو تلك التي لديها ميزات مثل واجهات الشبكة القابلة للتمديد أو المزيد من الشبكات المحسنة التي تدعم أحجام أكبر. بالإضافة إلى ذلك ، من الشائع أيضًا استخدام موازنات التحميل لمراقبة باستمرار وتبديل الأحمال بين الموارد لمنع التحميل الزائد لأحد الموارد.</p>
<p><b>تعرف ما هي حركة المرور الطبيعية وغير الطبيعية</b></p>
<p>كلما اكتشفنا مستويات عالية من حركة المرور التي تصل إلى مضيف ، فإن المتطلبات الأساسية هي أن تكون قادرًا على قبول حركة المرور التي يمكن لمضيفنا فقط إدارتها دون التأثير على التوفر. هذا المفهوم يسمى الحد من السرعة. يمكن أن تضيء تقنيات الحماية الأكثر تقدماً إلى أبعد من ذلك وتقبل ، بذكاء ، فقط حركة المرور المشروعة من خلال تحليل الحزم الفردية ذاتها. للقيام بذلك ، يجب أن تفهم خصائص حركة المرور المناسبة التي يتلقاها الهدف عادة وتكون قادرًا على مقارنة كل حزمة مقارنة بهذه المرجع الأساسي.</p>
<p><b>نشر جدران الحماية لهجمات الطلب المتطورة</b></p>
<p>تتمثل الممارسة الجيدة في استخدام جدار حماية تطبيق الويب (WAF) ضد هجمات مثل حقن SQL أو طلب متداخل ، والذي يحاول استغلال الضعف في تطبيقك. بالإضافة إلى ذلك ، من خلال الطبيعة الفريدة لهذه الهجمات ، يجب أن تكون قادرًا على إنشاء موهبة شخصية ضد الطلبات غير الشرعية التي يمكن أن يكون لها خصائص مثل التشابه مع حركة المرور الجيدة أو تأتي من واجهات برمجة التطبيقات السيئة ، ومناطق غير متوقعة ، وما إلى ذلك. يكون من المفيد في بعض الأحيان توهين الهجمات لأنها أصبحت من ذوي الخبرة في دراسة الرسوم البيانية لحركة المرور وإنشاء حماية مخصصة.</p>
<h2>هجوم DDOs</h2>
<p>01/15/2020 وقت القراءة: 21 دقيقة</p>
<p>يعين اختراق الحساب الاستحواذ من قبل فرد ضار من حساب (الرسائل ، الشبكة الاجتماعية ، إلخ) على حساب مالكه الشرعي. يمكن أن يكون لها عواقب مختلفة مثل سرقة الهوية وسرقة البيانات المصرفية ..</p>
<h3>ماذا تفعل في حالة التصيد أو الحظر ?</h3>
<p>01/10/2020 وقت القراءة: 18 دقيقة</p>
<p>يعد التصيد أو الحظر تقنية احتيالية تهدف إلى جذب مستخدم الإنترنت لتشجيعهم على توصيل البيانات الشخصية و/أو المصرفية من خلال التظاهر بأنها طرف ثالث موثوق بها.</p>
<h3>كيفية التعامل مع عملية احتيال الدعم الفني الخاطئ ?</h3>
<p>12/20/2019 وقت القراءة: 20 دقيقة</p>
<p>يبدو أن جهازك محظور ويُطلب منك أن تتذكر بشكل عاجل رقم دعم فني ? ربما تكون عملية احتيال فنية خاطئة. ماذا تفعل في هذه الحالة ? لا تتصل بالرقم ، أعد تشغيل جهازك ، وتعارض ، وتقديم شكوى ..</p>
<h2>ماذا تفعل في حالة حدوث هجوم من قبل رفض الخدمة (DDOS) ?</h2>
<img src=”/files/2019-04/LOGO-BERCY-INFO-H-ROUGE.png” />
<p>بانتظام ، يتم استهداف مواقع الويب من خلال هجمات من رفض الخدمة ، أو تسمى أيضًا DDOS (إنكار الخدمة الموزعة للخدمة). في فرنسا ، لاحظ المشغلون أكثر من ألف هجوم يوميًا. ما هو هجوم إنكار على الخدمة ? كيف تحمي نفسك ?</p>
<h2>ما هو هجوم خدمة الإنكار (DDOS) ?</h2>
<p>موقع cybermalveillance.جوف.FR يعرّف هجوم Déni de Service على أنه هجوم ” <em>يهدف الى <strong>اجعل الخادم لا يمكن الوصول إليه</strong> بفضل إرسال طلبات متعددة إلى التشبع أو عن طريق استغلال عيوب السلامة من أجل التسبب.</em> &raquo;&raquo;</p>
<p>تعد مواقع التجارة الإلكترونية أو المؤسسات المالية أو الحكومات أو هياكل الإقامة أهدافًا متكررة للهجمات من خلال رفض الخدمة ، ولكن <strong>جميع الهياكل</strong> يمكن أن تتأثر إذا كان لديهم بنية تحتية للشبكة مع الوصول إلى الإنترنت.</p>
<p>نوبة الخدمة نسبيا <strong>سهل التنفيذ من قبل الأشخاص الخبيثين</strong> والعواقب عديدة:</p>
<ul>
<li>على مواقع التجارة الإلكترونية ، يصبح الموقع غير قابل للوصول أو يواجه صعوبات التشغيل ، مما يمنع أي معاملة</li>
<li>يمكن مرئية لخلل وظائف على الموقع من قبل مستخدمي الإنترنت الذين قد يطرحون أسئلة حول أمان الموقع ، وتغيير علاقة الثقة مع المستخدمين.</li>
</ul>
<p>يمكن ارتكاب هجمات الأقسام لأسباب مختلفة: الانتقام ، المطالبات الأيديولوجية ، المنافسة ، الابتزاز الموضوعي ، إلخ. يمكن للهجوم أيضًا أن يجعل من الممكن تحويل الانتباه لسرقة البيانات الحساسة بشكل أفضل على سبيل المثال.</p>
<h2>ضحية هجوم إنكار للخدمة (DDOS): كيف تفعل ?</h2>
<p>إذا لم يعد موقع الويب الخاص بهيكلك يعمل ، فحدد سبب الحادث. يمكن أن يكون سبب عدم إمكانية الوصول إلى موقع ما هو فشل التوجيه ، وذروة تكرار لحدث معين ، وخلل وظيفي في DNS ، إلخ.</p>
<ul>
<li>للاتصال بمضيفك بحيث يحدد العنصر الفاشل ، والبروتوكول المستخدم (S) ومصادر الهجوم ويمنع عناوين IP المصدر التي تم تحديدها على أنها وراء الهجوم</li>
<li>إذا كان ذلك ممكنًا ، لاستعادة ملفات الصحافة في جدار الحماية الخاص بك والخوادم المتأثرة</li>
<li>لعمل نسخة كاملة من الجهاز الذي تم الهجوم وذاكرته</li>
<li>عدم دفع فدية المطالبة ، إذا لزم الأمر</li>
<li>لاستدعاء محترف مشار إليه على cybermalvence.جوف.FR لإنتاج وأمن أنظمة المعلومات المتأثرة</li>
<li>عند اكتمال الهجوم ، لتنفيذ نظام المعلومات العالمي لضمان عدم سرقة البيانات الحساسة.</li>
<li>لإخطار هذا الهجوم إلى CNIL إذا كان هناك انتهاك للبيانات الشخصية</li>
</ul>
<p>المواد 323-1 إلى 323-7 من القانون الجنائي تنص على عقوبة في حالة وجود عقبة أمام نظام معالجة البيانات الآلي (Stad). لذلك من المهم تقديم شكوى في مركز الشرطة أو Gendarmerie بالقرب منك. للقيام بذلك ، ستحتاج إلى جميع العناصر الفنية التي تصف الهجوم.</p>
<h2>ما هي التدابير الوقائية لحماية نفسك من هجوم رفض الخدمة (DDOs) ?</h2>
<p>لمنع هجمات رفض الخدمة ، يجب عليك:</p>
<ul>
<li>تنفيذ تحديثات الأمان بانتظام لبرنامجك</li>
<li>تكوين جدار الحماية الخاص بك بشكل صحيح</li>
<li>تحقق من تعقيد كلمات المرور الخاصة بك وتغييرها بانتظام</li>
<li>تأكد من أن مضيفك مستعد للتعامل مع هذا النوع من الهجوم.</li>
</ul>
<p>موقع cybermalveillance.جوف.FR يقدم العديد من الموارد والمشورة. باستطاعتك العثور <strong>ورقة رد الفعل على رفض الخدمة لتبني ممارسات جيدة والتفاعل في حالة حدوث هجوم</strong>. <br /><strong>استشر الملف عبر الإنترنت </strong></p>
<h2>قد تهمك هذا المحتوى أيضًا</h2>
<ul>
<li>خمس نصائح للحراسة ضد رانسومواري (رانسومواري)</li>
<li>سلامة بياناتك: ما هي أساليب القرصنة الأكثر شيوعًا ?</li>
<li>الشركات: ما هي قواعد الأمن السيبراني التي تنطبق ?</li>
</ul>