هجوم وزارة الخدمة – مهارات التقنية ، هجوم خدمة الإنكار – التعريف والتفسيرات

<h1>هجوم وزارة الخدمة</h1>
<blockquote>-> <strong>روابط الإعلان</strong> : يستخدم القراصنة روابط الإعلان لتنزيل الأحذية.</blockquote>
<h2>هجوم وزارة الخدمة</h2>
<p>إن رفض الخدمة (مرة أخرى) هو هجوم على جهاز كمبيوتر أو شبكة تقلل أو تقييد أو تمنع إمكانية الوصول إلى موارد النظام لمستخدميها الشرعيين.</p>
<p>أثناء هجوم خلفي ، يغمر المهاجمون نظام الضحايا ، حسب طلبات الخدمة أو عن طريق حركة المرور غير الحكومية ، لإفراط في مواردهم. وهكذا يؤدي الهجوم الخلفي بدقة إلى عدم توفر الخدمة.</p>
<h3><strong>2. ما هو نوبة الإنكار الموزعة (DDOs) ?</strong></h3>
<p>ينطوي هجوم رفض الخدمة الموزع (DDOS) على وجود العديد من أنظمة التسوية التي تهاجم هدفًا واحدًا ، مما تسبب في رفض الخدمة لمستخدمي النظام المستهدف.</p>
<p>لإطلاق هجوم DDOS ، يستخدم المهاجم أحذية لمهاجمة نظام واحد.</p>
<h3> <strong>3. آثار الهجمات الخلفية</strong></h3>
<p>هجمات الأقسام لها عواقب وخيمة على منظمات الضحايا. يمكن أن يؤدي تأثير الهجوم الخلفي إلى الهيكل المعني:</p>
<ul>
<li>فقدان قيمة العمل: لم يعد مستخدمو الخدمات المقدمة ثقة,</li>
<li>عدم نشاط الشبكة: لا يمكن الوصول إلى الخدمات,</li>
<li>خسارة مالية: قد يكون هناك انخفاض في دورانه,</li>
<li>تنظيم المنظمة.</li>
</ul>
<h3> <strong>4. فئات أساسية من ناقلات الهجوم الخلفية / DDOS</strong></h3>
<p>الفئات الأساسية من متجهات هجوم الظهر أو DDOS هي كما يلي:</p>
<ul>
<li><strong>هجمات الحجمي</strong>: يستهلكون عرض النطاق الترددي للشبكة أو الخدمة المستهدفة. يتم قياسه في البتات في الثانية (BPS) عن طريق هجمات الفيضان ، وهجمات التضخيم (UDP ، ICMP ، Ping of Death ، Smurf) ، إلخ.</li>
<li><strong>هجمات البروتوكول</strong>: يستهلكون جداول حالة الاتصال الموجودة في مكونات البنية التحتية للشبكة مثل موازنات الحمل والبارز – خوادم الحريق والتطبيق. يتم قياس الهجوم في الحزم في الثانية (PPS).</li>
</ul>
<p>مثال: SYN ، ACK ، TCP ، هجوم التجزئة ، إلخ.</p>
<ul>
<li><strong>هجمات طبقة التطبيق</strong> : يستهلكون الموارد أو خدمة التطبيق ، مما يجعلها غير متوفرة للمستخدمين الشرعيين الآخرين. يتم قياسه في الطلبات في الثانية (RPS).</li>
</ul>
<p>مثال: HTTP GET / Post Attack</p>
<h2><strong>الثاني. تقنيات الهجوم</strong></h2>
<h3><strong>1. هجوم الفيضان UDP</strong></h3>
<p>-> المهاجم الذي يرسل حزم UDP UDP ، مع حزمة عالية جدًا من الحزم ، إلى مضيف بعيد على منافذ عشوائية لخادم مستهدف باستخدام مجموعة واسعة من عناوين IP.</p>
<p>-> ستجبر فيضان حزم UDP الخادم على التحقق من التطبيقات غير المستقاة عدة مرات في منافذ المنافذ.</p>
<p>-> لا يمكن الوصول إلى التطبيقات المشروعة من قبل النظام وإرجاع حزمة استجابة الخطأ برسالة “وجهة لا يمكن الوصول إليها”.</p>
<p>-> سوف يستهلك هذا الهجوم موارد الشبكة وعرض النطاق الترددي المتاح ، مما يستنفد الشبكة حتى يتم فصله.</p>
<h3><strong>2. هجوم الفيضان ICMP</strong></h3>
<p>-> هذا نوع من الهجوم الذي يرسل فيه المهاجمون عددًا كبيرًا من حزم تطبيقات Echo ICMP إلى الضحية.</p>
<p>-> في الواقع ، يستخدم مسؤولو الشبكة ICMP بشكل أساسي لتكوينات IP ، واستكشاف الأخطاء وإصلاحها ، ورسائل الأخطاء في الحزم غير القابلة للتمويل.</p>
<p>-> ستشير هذه الحزم إلى النظام المستهدف للاستجابة وسيشبع مزيج حركة المرور عرض النطاق الترددي للشبكة المستهدفة. سيتم زيادة التحميل الأخير وسيتوقف عن الاستجابة لطلبات TCP / IP المشروعة.</p>
<p>-> لحماية نفسك من هجمات الفيضانات ICMP ، يمكن تحديد حد عتبة والذي ، عند تجاوزه ، استدعاء وظيفة الحماية ضد هجمات الفيضان ICMP.</p>
<h3><strong>3. الموت بينغ</strong></h3>
<p>-> يحاول المهاجم زراعة النظام أو الخدمة المستهدفة أو تجميدها.</p>
<p>-> إذا تجاوز حجم الحزمة حد الحجم المنصوص عليه في RFC791 IP (65535) ، يمكن لعملية التعزيز زراعة النظام.</p>
<h3><strong>4. هجوم Smurf</strong></h3>
<p>-> في هذا الهجوم ، يغتصب المهاجم عنوان IP للهدف ويرسل أقصى تدفق لحزم صدى ICMP (PING) إلى عناوين البث ، أي أن قول شبكة نشر IP. سيتضمن كل ping عنوان الكمبيوتر المستهدف المغتصب.</p>
<p>-> سوف يستجيب مضيفي شبكة البث بطلبات Echo ICMP إلى جهاز الضحايا ، مما سيؤدي في النهاية إلى انهيار الجهاز.</p>
<h3><strong>5. Syn Queries Attack Flood Attack</strong></h3>
<p>-> يرسل المهاجم عددًا كبيرًا من طلبات SYN إلى الضحية بعناوين IP كاذبة.</p>
<p>-> “Syn Flooding” يستفيد من الخلل في الطريقة التي ينفذ بها معظم المضيفين مفاوضات TCP إلى ثلاثة.</p>
<p>-> عندما تتلقى الضحية طلب SYN ، يجب عليها الاحتفاظ بتتبع الاتصال مفتوحًا جزئيًا في “قائمة انتظار قائمة انتظار” لمدة 75 ثانية على الأقل.</p>
<p>-> يمكن للمضيف الضار استخدام حجم قائمة انتظار الاستماع الصغيرة عن طريق إرسال العديد من طلبات SYN إلى مضيف ، ولكن لا تستجيب أبدًا لـ SYN / ACK.</p>
<p>-> قائمة انتظار الاستماع الضحية تملأ بسرعة.</p>
<p>-> يمكن استخدام كل اتصال غير مكتمل لمدة 75 ثانية كهجوم إنكار للخدمة.</p>
<h3><strong>6. هجوم التفتت</strong></h3>
<p>-> تعني هذه الهجمات نقل حزم UDP أو TCP الاحتيالية التي تكون أكبر من MTU (وحدة الإرسال القصوى) للشبكة (عمومًا ~ 1500 بايت). سيؤدي هذا الهجوم إلى تدمير قدرة الضحية على الاستمتاع بحزم مجزأة.</p>
<p>-> نظرًا لأن هذه الحزم خاطئة ولا يمكن الوصول إليها ، يتم استهلاك موارد الخادم المستهدف بسرعة ، مما يؤدي إلى عدم توفر الخادم.</p>
<h3> <strong>7. الهجمات مع HTTP الحصول على طلبات أو نشرها</strong></h3>
<p>-> يستخدم هجوم الفيضان HTTP ما يبدو أنه HTTP GET أو نشر طلبات شرعية لمهاجمة خادم ويب أو تطبيق.</p>
<p>-> سيتم تنفيذ الهجوم HTTP عن طريق تأخير إرسال رأس HTTP للحفاظ على اتصال HTTP واستنفاد موارد خادم الويب.</p>
<p>-> يمكن تنفيذ هجوم Post HTTP عن طريق إرسال رأس كامل وجسم غير مكتمل ، والذي يلزم خادم الويب بانتظار بقية الجسم حتى يتم استنفاد الموارد.</p>
<h3><strong>8. هجوم بطيئة</strong></h3>
<p>-> Slowloris هو A DDOS Application Attaction Attack يستخدم طلبات HTTP جزئية لفتح الاتصالات بين جهاز كمبيوتر واحد وخادم ويب مستهدف ، ثم الحفاظ.</p>
<p>-> وبالتالي ، سيتم إكمال الحد الأقصى لمجموع الاتصالات المتزامنة للخادم المستهدف وسيتم رفض محاولات اتصال إضافية.</p>
<h3><strong>9. هجوم متعدد الأجزاء</strong></h3>
<p>-> في هجوم متعدد العطلة ، يجمع المهاجمون مجموعة من التهديدات مثل الهجمات الحجمية والبروتوكول والتطبيق المنتشرة في العديد من المراحل ، وعلى عدة نقاط دخول (ناقلات الهجوم) لإصابة أجهزة الكمبيوتر والشبكات ، وبالتالي الوصول إلى الهدف.</p>
<p>-> سوف ينتقل المهاجم بسرعة من شكل موزع من رفض الخدمة.</p>
<p>-> غالبًا ما يتم استخدام هذه الهجمات لتبشير خدمة تكنولوجيا المعلومات في الشركة لجعلها تنفق جميع مواردها وتحويل انتباهها إلى الجانب الخطأ.</p>
<h3><strong>10. الهجمات بين أقرانها</strong></h3>
<p>-> باستخدام العملاء من نظير إلى نظير ، يطلب المهاجمون من العملاء فصل الشبكة من نظير إلى نظير والاتصال بالموقع المزيف للضحية.</p>
<p>-> يستخدم المهاجمون الأعطال الموجودة على الشبكة باستخدام بروتوكول DC ++ (الاتصال المباشر) ، والذي يتم استخدامه لمشاركة جميع أنواع الملفات بين عملاء المراسلة الفورية.</p>
<p>-> بفضل هذا ، يطلق المهاجمون هجمات إنكار الخدمات الضخمة ومواقع الويب الخاصة بالتنازل.</p>
<h3> <strong>11. هجوم الظهر الدائم</strong></h3>
<p>من بين هجمات الظهر الدائمة ، لدينا:</p>
<p>-> و <strong>فلاشينغ</strong> : يشير الظهر الدائم ، الذي يسمى أيضًا phlalashing ، إلى الهجمات التي تسبب أضرارًا لا رجعة فيها لنظام النظام.</p>
<p>-> و <strong>تخريب</strong> : على عكس الهجمات الخلفية الأخرى ، يقوم بتخريب نظام النظام ، مما يجبر الضحية على استبدال الجهاز أو إعادة تثبيته.</p>
<p>-> و <strong>نظام “الطوب”</strong> : يتم تنفيذ هذا الهجوم باستخدام طريقة تعرف باسم “الطوس نظام”. باستخدام هذه الطريقة ، يرسل المهاجمون تحديثات الأجهزة الاحتيالية إلى الضحايا.</p>
<h3><strong>12. خدمة متنازع عليها عن طريق الانعكاس الموزعة (DRDOS)</strong></h3>
<p>-> هجوم رفض الخدمة الموزعة (DRDOS) ، والذي يسمى أيضًا الهجوم المغتصب ، يعني استخدام العديد من الآلات الوسيطة والثانوية التي تسهم في هجوم DDOs الفعلي ضد الجهاز أو التطبيق المستهدف.</p>
<p>-> يقوم المهاجم بإطلاق هذا الهجوم عن طريق إرسال طلبات إلى المضيفين الوسيطين ، ثم يتم إعادة توجيه هذه الطلبات إلى آلات ثانوية تعكس بدورها حركة المرور نحو الهدف.</p>
<p>-> <strong>ميزة :</strong> يبدو أن الهدف الرئيسي يتعرض لهجوم مباشرة من قبل الضحية الثانوية ، وليس من قبل المهاجم الحقيقي ؛ يتم استخدام العديد من خوادم الضحايا الوسيطة ، مما يؤدي إلى زيادة في هجوم النطاق الترددي.</p>
<h2><strong>ثالثا. أحذية</strong></h2>
<h3><strong>1. تعريف</strong></h3>
<p>-> الأحذية هي تطبيقات برامج تؤدي مهامًا آلية على الإنترنت وتؤدي مهامًا متكررة بسيطة ، مثل استكشاف الويب وفهرسة البحث.</p>
<p>-> BOTNET هي شبكة كبيرة من أنظمة التسوية ويمكن استخدامها من قبل المهاجم لإطلاق هجمات من خلال رفض الخدمة.</p>
<h3><strong>2. طرق التحليل للعثور على الآلات الضعيفة</strong></h3>
<p>-> <strong>تحليل عشوائي</strong> : يفحص الجهاز المصاب عناوين IP بشكل عشوائي من شاطئ عنوان IP للشبكة المستهدفة ويتحقق من الضعف.</p>
<p>-> <strong>تحليل قائمة النتائج</strong> : يقوم المهاجم أولاً بجمع قائمة الآلات الضعيفة المحتملة ، ثم يقوم بتحليل للعثور على الجهاز الضعيف.</p>
<p>-> <strong>التحليل الطوبولوجي</strong> : يستخدم المعلومات التي تم الحصول عليها على الجهاز المصاب للعثور على آلات عرضية جديدة.</p>
<p>-> <strong>تحليل الشبكة الفرعية المحلية</strong> : الجهاز المصاب يبحث عن الجهاز الضعيف الجديد في شبكته المحلية الخاصة.</p>
<p>-> <strong>تحليل التباديل</strong> : إنه يستخدم قائمة التقليب العشوائية الزائفة لعناوين IP للعثور على آلات ضعيفة جديدة.</p>
<h3><strong>3. كيف ينتشر الكود الضار ?</strong></h3>
<p>يستخدم المهاجمون ثلاث تقنيات لنشر البرامج الضارة إلى نظام ضعيف تم اكتشافه حديثًا:</p>
<p>-> <strong>انتشار المصدر المركزي:</strong> يضع المهاجم مربعًا لأدوات الهجوم على المصدر المركزي وسيتم نقل نسخة منه إلى النظام الضعيف المكتشف حديثًا.</p>
<p>-> <strong>انتشار السلسلة الخلفية:</strong> يضع المهاجم صندوق أدوات الهجوم على نظامه نفسه ويتم نقل نسخة من المربع إلى النظام الضعيف المكتشف حديثًا.</p>
<p>-> <strong>انتشار مستقل:</strong> يقوم المضيف نفسه بنقل مربع أداة الهجوم إلى النظام المستهدف ، بالضبط عندما يتم اكتشاف ضعفه.</p>
<p>-> <strong>روابط الإعلان</strong> : يستخدم القراصنة روابط الإعلان لتنزيل الأحذية.</p>
<h3><strong>4. استخدام الأجهزة المحمولة كبوت شهادات لإطلاق هجمات DDOS</strong></h3>
<p>-> Android عرضة بشكل سلبي لمختلف البرامج الضارة مثل خيول طروادة ، روبوتات (روبوتات) ، أدوات الوصول عن بُعد (الفئران) ، إلخ. من المتاجر الثالثة.</p>
<p>-> أجهزة Android غير المضمونة هذه هي الهدف الرئيسي للمهاجمين لتكبير الروبوتات الخاصة بهم.</p>
<p>-> بمجرد أن يقوم المهاجم برفعك بتطبيق ، يمكنه استخدام جهازك كبروتنيت لإطلاق هجمات DDOS.</p>
<h2><strong>رابعا. أدوات هجوم الظهر / DDOs</strong></h2>
<h3><strong>1. بعض أدوات الهجوم الظهر و DDOS</strong></h3>
<p><strong>مدفع أيون المدار العالي (HOIC)</strong> : HOIC ينفذ هجمات DDOS على أي عنوان IP ، مع منفذ محدده المستخدم وبروتوكول محدده المستخدم.</p>
<p><strong>HTTP تحميل لا يطاق (Hulk)</strong> : Hulk هو أداة DDOs لخادم الويب. يتم استخدامه خصيصًا لإنشاء أحجام حركة المرور على خادم ويب.</p>
<p><strong>دافوسيت</strong> : هو سطر الأوامر لتنفيذ هجمات DDOs على المواقع من خلال الثغرات الأمنية لإساءة استخدام الوظائف والكيانات الخارجية XML على مواقع أخرى.</p>
<p><strong>أدوات أخرى</strong>: تسونامي ، أدوات الاختراق بلاكهات ، إلخ.</p>
<h3><strong>2. أداة هجوم DDOs للهاتف المحمول</strong></h3>
<p><strong>مدفع أيون مدار منخفض (لويك)</strong> : يتم استخدام إصدار Android من برنامج Low Orbit Ion Cannon (LOIC) لإغراق الحزم التي تسمح للمهاجم بإجراء هجوم DDOS على المنظمة المستهدفة.</p>
<p><strong>الأنوسيد</strong> : أنوسيد يسمح للمهاجم بمحاكاة هجوم خلفي (هجوم HTTP بعد الطرفية) وهجوم DDOS على خادم الويب من الهواتف المحمولة.</p>
<p><strong>أدوات أخرى</strong>: مولد الحزم ، pingtools pro ، إلخ.</p>
<h2><strong>الخامس. تقنيات الكشف</strong></h2>
<p>تعتمد تقنيات الكشف على تحديد الزيادة في حركة المرور غير الشرعية. تحدد جميع تقنيات الكشف الهجوم على أنه اختلاف غير طبيعي وملاحظ فيما يتعلق بعتبة إحصائيات حركة مرور الشبكة العادية.</p>
<h3><strong>1. التنميط النشاط</strong></h3>
<p>يشار إلى هجوم:</p>
<ul>
<li>زيادة في مستويات النشاط بين مجموعات تدفق الشبكة.</li>
<li>زيادة في إجمالي عدد المجموعات المنفصلة (هجوم DDOs)</li>
</ul>
<p>يعتمد التنميط على النشاط على متوسط ​​تدفق الحزم لتدفق الشبكة ، والذي يتكون من حزم متتالية مع حقول مماثلة من الحزم. في الواقع ، فإن التنميط للنشاط هو مراقبة معلومات الرأس لحزمة الشبكة وحساب متوسط ​​تدفق الحزم لتدفق الشبكة من أجل اكتشاف الزيادة في مستوى النشاط.</p>
<h3><strong>2. الكشف المتسلسل لنقاط التغيير</strong></h3>
<p>تتبع تقنية الكشف هذه الخطوات التالية:</p>
<ul>
<li><strong>عزل الاتجار</strong> : خوارزميات الكشف عن نقاط التغيير ، تعزل التغييرات في إحصاءات حركة الشبكة الناجمة عن الهجمات.</li>
<li><strong>مرشح حركة المرور</strong> : خوارزميات تصفية بيانات حركة المرور المستهدفة حسب العنوان أو المنفذ أو البروتوكول وتخزين التدفق الناتج في شكل سلسلة زمنية زمنية.</li>
<li><strong>تحديد الهجوم</strong> : تستخدم تقنية الكشف المتسلسل لنقاط التغيير خوارزمية المبلغ التراكمي (CUSUM) لتحديد الهجمات الخلفية وتحديد موقعها ؛ تحسب الخوارزمية الاختلافات بين المتوسط ​​المحلي الحقيقي والمتوقع في السلسلة الزمنية من الاتجار.</li>
<li><strong>تحديد النشاط التحليلي</strong> : يمكن أيضًا استخدام هذه التقنية لتحديد أنشطة التحليل النموذجية لديدان الشبكة.</li>
</ul>
<h3><strong>3. تحليل الإشارة على أساس الموجات</strong></h3>
<p>يصف تحليل المويجات إشارة الدخل من حيث المكونات الطيفية. توفر الموجات وصفًا متزامنًا للوقت والتردد. يحدد تحليل الطاقة لكل نافذة طيفية وجود الحالات الشاذة. يحدد تحليل الإشارة الوقت الذي توجد فيه بعض مكونات التردد وتصفية إشارات الإدخال لحركة المرور غير الطبيعية مثل ضوضاء الخلفية.</p>
<h2><strong>السادس. التدابير المضادة</strong></h2>
<h3><strong>1. استراتيجيات DOS / DDOS المضادة</strong></h3>
<p><strong>تمتص</strong> : استخدام قدرة إضافية لامتصاص الهجمات ؛ هذا يتطلب التخطيط المسبق وموارد إضافية.</p>
<p><strong>تحديد خدمات التدهور</strong> : تحديد الخدمات الحرجة ووقف الخدمات غير الحرجة.</p>
<p><strong>توقف الخدمة</strong> : أوقف جميع الخدمات حتى يهدأ الهجوم.</p>
<h3><strong>2. التدابير المضادة للهجوم / DDOs</strong></h3>
<ul>
<li><strong>حماية الضحايا الثانوية</strong></li>
</ul>
<p>-> مراقبة الأمان بانتظام للبقاء محميًا من برنامج وكيل DDOS.</p>
<p>-> قم بتثبيت برنامج مكافحة الفيروسات ومكافحة الحمل ومواصلة تحديثها.</p>
<p>-> الوعي بجميع مستخدمي الإنترنت حول قضايا الوقاية والتقنيات.</p>
<p>-> إلغاء تنشيط الخدمات غير الضرورية ، إلغاء تثبيت التطبيقات غير المستخدمة ، وتحليل جميع الملفات المستلمة من المصادر الخارجية.</p>
<p>-> تكوين بشكل صحيح وبانتظام تحديث آليات الدفاع المدمجة في النظام والبرامج الأساسية للنظام.</p>
<ul>
<li><strong>اكتشاف المديرين وتحييدهم</strong></li>
</ul>
<p><em><u>تحليل حركة المرور الشبكة</u></em> : تحليل بروتوكولات الاتصال ونماذج المرور بين المديرين والعملاء أو المديرين والوكيل من أجل تحديد عقد الشبكة التي يمكن أن تصاب بالمديرين.</p>
<p><em><u>تحييد مديري الروبوتات</u></em> : هناك عدد قليل من مديري DDOS الذين يتم نشرهم فيما يتعلق بعدد الوكلاء. يمكن أن يكون تحييد بعض المديرين جعل العديد من الوكلاء عديمة الفائدة ، وبالتالي إحباط هجمات DDOS.</p>
<p><em><u>عنوان مصدر المستخدم</u></em> : هناك احتمال لائق لأن عنوان المصدر المغتصب لحزم هجوم DDOS لا يمثل عنوان مصدر صالح للشبكة الفرعية المحددة.</p>
<ul>
<li><strong>منع الهجمات المحتملة</strong></li>
</ul>
<p><em><u>مرشح الإخراج</u></em> : إنها مسألة مسح رؤوس حزم IP تترك شبكة ، لضمان أن حركة المرور غير المصرح بها أو الضارة لا تترك الشبكة الداخلية أبدًا ولتحقق من المواصفات اللازمة للوصول إلى الهدف.</p>
<p><em><u>مرشح الدخول</u></em> : يمنع معالجة المصدر ، ويحمي من الهجمات عن طريق الفيضان. يتيح تتبع المرسل حتى مصدره الحقيقي.</p>
<p><em><u>اعتراض TCP</u></em> : سيحمي تكوين TCP Intercept الخوادم من هجمات الفيضانات TCP Syn ومنع هجمات الظهر من خلال اعتراض والتحقق من طلبات اتصال TCP.</p>
<p><em><u>معدل ملزمة</u></em><em>::</em> إنه معدل يحد من حركة المرور الواردة أو الصادرة ، فهو يقلل من ارتفاع عدد الزيارات الواردة التي يمكن أن تسبب هجوم DDOS.</p>
<p>-> الأنظمة التي يتم تنفيذها بأمان محدود ، والمعروفة أيضًا باسم Pots Honey (Honeypots) ، تعمل كحافز للمهاجم.</p>
<p>-> يتم استخدام أواني العسل للحصول على معلومات عن المهاجمين وتقنيات الهجوم والأدوات من خلال تخزين تسجيل أنشطة النظام.</p>
<p>-> استخدم نهج الدفاع في العمق مع IPS في نقاط مختلفة من الشبكة لتحويل حركة المرور المشبوهة نحو عدة الجرار من العسل.</p>
<p>-> زيادة النطاق الترددي على الاتصالات الحرجة لامتصاص حركة المرور الإضافية الناتجة عن الهجوم.</p>
<p>-> خوادم نسخة طبق الأصل لتوفير حماية أمان إضافية.</p>
<p>-> توازن التحميل على كل خادم في بنية خادم متعددة لتخفيف هجمات DDOS.</p>
<p>-> قم بتكوين أجهزة التوجيه بحيث يصلون إلى خادم مع منطق للحد من مستويات حركة المرور الواردة التي تكون آمنة للخادم.</p>
<p>-> القيد يتجنب إتلاف الخوادم عن طريق التحكم في حركة المرور.</p>
<p>-> يمكن تمديدها للحد.</p>
<p><em><u>إزالة الاستعلامات:</u></em></p>
<p>-> ستقوم الخوادم بإزالة الحزم عند زيادة الحمل ، سيؤدي ذلك إلى حل اللغز لبدء الطلب.</p>
<p>يحدث تحليل الطب الشرعي على وجه التحديد نتيجة لحادث. بالإشارة إلى مراجعة الأمن ، يسمح تحليل الطب الشرعي بإعادة بناء هجوم ككل ، وذلك بفضل الأدلة الرقمية ، من أجل البحث عن الآثار التي تركها القراصنة.</p>
<p>-> <em><u>تحليل</u> </em><em><u>نماذج المرور الهجوم:</u></em> يتم تحليل البيانات بعد الهجوم للبحث عن خصائص محددة داخل حركة المرور المهاجمة. يمكن أن يساعد ذلك مسؤولي الشبكات على تطوير تقنيات تصفية جديدة لمنع حركة المرور من الدخول أو الخروج من الشبكات.</p>
<p>-> <em><u>مبادئ الحزمة:</u></em> على غرار الهندسة العكسية ، يساعد في العثور على مصدر الهجوم ، لاتخاذ التدابير اللازمة لمنع الهجمات الأخرى.</p>
<p>-> <em><u>تحليل مجلة الأحداث:</u></em> تساعد مجلة الأحداث على تحديد مصدر حركة المرور الخلفية ، للتعرف على نوع هجوم DDOS.</p>
<h3><strong>3. الدفاع ضد الروبوتات</strong></h3>
<p>-> <strong>RFC 3704 تصفية</strong> : إنه يحد من تأثير DDOs من خلال رفض حركة المرور بعناوين مزورة من خلال مرشح في FAI.</p>
<p>-> <strong>مرشح سمعة IP مصدر Cisco IPS</strong> : تساعد خدمات السمعة في تحديد ما إذا كان عنوان IP أو الخدمة هو مصدر تهديد أم لا ، تقوم Cisco IPS بتحديث قاعدة البيانات الخاصة بها بانتظام بتهديدات معروفة مثل Botnets ، و Botnet Assolbers ، والبرامج الضارة ، وما إلى ذلك. والمساعدة في الترشيح مرة أخرى.</p>
<p>-> <strong>الثقوب السوداء تصفية</strong> : يشير الثقب الأسود إلى عقد الشبكة حيث يتم رفض حركة المرور الواردة أو التخلي عنها دون إبلاغ المصدر بأن البيانات لم تصل إلى المستلم المتوقع. يشير تصفية الثقوب السوداء إلى القضاء على الحزم في التوجيه.</p>
<p>-> <strong>عروض الوقاية من DDOS أو خدمة DDOS</strong> : تنشيط واقي مصدر IP (في Cisco) أو ميزات مماثلة في أجهزة التوجيه الأخرى لتصفية حركة المرور اعتمادًا على قاعدة بيانات مراقبة DHCP أو روابط مصدر IP التي تمنع الروبوت من إرسال حزم مزورة.</p>
<h3><strong>4. تدابير مضادة أخرى DDOS / DOS</strong></h3>
<p>لتجنب هجمات DDOS / DOS ، يمكن اتباع التعليمات التالية:</p>
<p>1) استخدام آليات تشفير قوية مثل WPA2 ، AES 256 ، إلخ.</p>
<p>2) تعطيل الخدمات غير المستخدمة وغير المضمونة.</p>
<p>3) قم بتحديث النواة بأحدث إصدار</p>
<p>4) الأداء في التحقق من صحة الإدخالات</p>
<p>5) منع استخدام وظائف غير ضرورية مثل GOTS ، strcpy ، إلخ.</p>
<p>6) منع عناوين الإرجاع من سحقها</p>
<p>7) تكوين جدار الحماية لرفض الوصول إلى حركة مرور ICMP الخارجية</p>
<p>8) تنفيذ أجهزة الراديو المعرفية في الطبقة المادية لإدارة هجمات التشويش.</p>
<p>9) تأكد من أن البرامج والبروتوكولات محدثة.</p>
<p>10) منع انتقال الحزم المعالجة الاحتيالية من حيث FAI.</p>
<p>11) حظر جميع الحزم الواردة من منافذ الخدمة لمنع حركة المرور من خوادم الانعكاس.</p>
<p>12) تأمين اختبارات الإدارة عن بُعد واتصالها.</p>
<h3><strong>5. حماية DOS / DDOS من حيث FAI</strong></h3>
<p>تتيح هذه الآليات لمزود خدمة الإنترنت (ISP) حماية أنفسهم من هجمات الظهر/DDOs:</p>
<p>1) معظم FAI ببساطة تمنع جميع الطلبات أثناء هجوم DDOS ، حتى منع حركة المرور المشروعة من الوصول إلى الخدمة.</p>
<p>2) تقدم FAIS حماية DDOS في السحابة لروابط الإنترنت بحيث لا يتم تشبعها بالهجوم.</p>
<p>3) تعيد حماية DDOS في السحابة توجيه حركة المرور نحو FAI أثناء الهجوم وإعادتها.</p>
<p>4) يمكن للمسؤولين أن يطلبوا من مزودي خدمة الإنترنت حظر IP المتأثر ونقل موقعهم إلى IP آخر بعد نشر DNS.</p>
<p><em><u>أجهزة حماية DDOS:</u></em> Fortiddos-1200B ، Cisco Guard XT 5650 ، A10 Thunder TPS</p>
<p><em><u>أدوات:</u></em> Incapsula DDOS Protection ، Anti DDOS Guardian ، Cloudflare ، DefensePro</p>
<h2><strong>السابع. <em>اختبار اختراق الظهر / DDOS</em></strong></h2>
<p>الخطوة 1: تحديد الهدف</p>
<p>-> ستكون مسألة وضع خطة لاختبار الاختراق</p>
<p>الخطوة 2: اختبار الأحمال الثقيلة على الخادم</p>
<p>-> سيكون من الضروري تحديد الحد الأدنى للهجمات الخلفية</p>
<p>الخطوة 3: فحص أنظمة الظهر الضعيفة</p>
<p>-> هذا يتكون في التحقق من قدرة النظام على التعامل مع الهجمات الخلفية</p>
<p>الخطوة 4: قم بتشغيل هجوم syn على الخادم</p>
<p>-> ستساعد نتائج اختبارات الاختراق المسؤولين على تحديد واعتماد عناصر تحكم أمان في محيط الشبكة المناسبة مثل موازن التحميل ، والمعرفات ، و IPS ، وجدران الحماية ، إلخ.</p>
<p>الخطوة 5: تشغيل هجمات النقل على الخادم</p>
<p>-> إنها مسألة إغراق شبكة المرور المستهدفة للتحقق من استقرار النظام.</p>
<p>الخطوة 6: قم بتشغيل مفجر بريد إلكتروني على خوادم البريد الإلكتروني</p>
<p>-> استخدام الأدوات <strong>بريد إلكتروني قاذفة</strong> سوف يرسل عددًا كبيرًا من رسائل البريد الإلكتروني إلى خادم المراسلة المستهدف.</p>
<p>الخطوة 7: إغراق أشكال موقع الويب وكتاب الضيوف بمداخل كاذبة</p>
<p>-> هذا يزيد من استخدام المعالج من خلال الحفاظ على جميع طلبات الاتصال على المنافذ تحت الحصار.</p>
<p>الخطوة 8: توثيق جميع النتائج.</p>
<p>-> يجب توثيق جميع النتائج.</p>
<h2>الهجوم الإداري – التعريف</h2>
<p>أ <b>هجوم وزارة الخدمة</b> (( <i>هجوم قطع الخدمة</i> , ومن هنا اختصار <b>خلف</b>) هو هجوم يهدف إلى خدمة غير متوفرة ، لمنع المستخدمين الشرعيين من استخدامها. يمكن أن يكون:</p>
<ul>
<li>فيضان الشبكة (شبكة الكمبيوتر هي مجموعة من المعدات المرتبطة ببعضها البعض للتبادل. ) لمنع تشغيلها</li>
<li>اضطراب الاتصالات بين جهازين ، ومنع الوصول إلى خدمة معينة</li>
<li>عرقلة الوصول إلى الخدمة إلى شخص معين</li>
</ul>
<p>وبالتالي ، يمكن أن يحظر هجوم رفض الخدمة خادم ملفات أو يجعل من المستحيل الوصول إلى خادم ويب أو منع توزيع البريد الإلكتروني في شركة أو جعل موقع ويب غير متوفر (الإنترنت هي شبكة الكمبيوتر العالمية التي تجعل من المتاحة للخدمة العامة. ))) .</p>
<p>لا يحتاج القراصنة بالضرورة (الاحتياجات من حيث التفاعل بين الفرد والبيئة. هو. ) معدات متطورة. وبالتالي ، فإن بعض الهجمات الظهر (في علم التشريح ، في حيوانات الفقاريات بما في ذلك البشر ، الظهر هو الجزء. ) يمكن تنفيذها بموارد محدودة مقابل شبكة أكبر وحديثة. هذا النوع من الهجوم “الهجوم غير المتماثل” يسمى في بعض الأحيان (بسبب الفرق في الموارد بين الأبطال). قراصنة مع جهاز كمبيوتر (جهاز كمبيوتر هو جهاز يحتوي على وحدة معالجة يسمح به. ) عفا عليها الزمن ومودم (المودم (حقيبة ، للمنفذ) ، هو جهاز خدمة. ) وبالتالي يمكن أن تحييد آلات أو شبكات أكبر بكثير.</p>
<p>لقد تغيرت هجمات إنكار الوزارة بمرور الوقت (الوقت هو مفهوم طوره البشر لفهم. ) (يرى ).</p>
<p>كل شيء (كل شامل كمجموعة من ما هو موجود غالبًا ما يتم تفسيره على أنه العالم أو. ) أولاً ، لم يرتكب الأول إلا من قبل “مهاجم” واحد ؛ بسرعة ، ظهرت هجمات أكثر تقدماً ، شملت العديد من “الجنود” ، وتسمى أيضًا “الزومبي”. نتحدث بعد ذلك عن DDOS ( <i>هجوم رفض الخدمة الموزعة</i> ))). بعد ذلك ، ارتكب القراصنة هجمات الظهر و DDOS فقط من قبل الفذ والشهرة. اليوم ، هذه هي المنظمات الإجرامية بشكل أساسي ، مدفوعة بشكل أساسي بالمال (الفضة الفضية أو المعدنية هي عنصر كيميائي لرمز AG -. ))) . وبالتالي ، تخصص بعض المتسللين في “رفع” جيوش “الزومبي” ، والتي يمكنهم بعد ذلك استئجارها للقراصنة الآخرين لمهاجمة هدف معين. مع الزيادة الحادة في العدد (يتم التعامل مع رقم العدد في اللغويات في المقالة “رقم”. ) تبادل على الإنترنت ، وقد تقدم عدد الفردي في رفض الخدمة بقوة شديدة (يقوم القراصنة بتشغيل هجوم الظهر أو DDOS على الشركة ويطلب منه الحصول على فدية لوقف هذا الهجوم !))).</p>
<h2>تاريخي</h2>
<p>ظهرت هجمات رفض الخدمة (اليوم الذي يكون فيه اليوم هو الفاصل الزمني الذي يفصل بين شروق الشمس ؛ إنه. ) في الثمانينات. ستكون DDOS (أو هجمات الظهر الموزعة) أكثر حداثة: تم هجوم DDOs الرسمي الأول في أغسطس 1999: أداة (أداة هي كائن نهائي يستخدمه كائن حي من أجل زيادة. ) تم نشر “Trinoo DDO” (الموصوفة أدناه) في 227 نظامًا على الأقل ، منها 114 على الإنترنت ، لخوادم جامعة Flood (الجامعة هي مؤسسة تعليم عالي لها هدفها هناك. ) مينيسوتا. بعد هذا الهجوم ، ظل الوصول إلى الإنترنت الجامعي محظورًا لأكثر من يومين.</p>
<p>حدث أول هجوم DDOs بوساطة في الصحافة الاستهلاكية في فبراير 2000 ، بسبب مايكل كاليس ، المعروف باسم Mafiaboy. في 7 فبراير ، ياهو! (ياهو!,شركة. هي شركة خدمة الإنترنت الأمريكية تعمل. ) كان ضحية هجوم DDOS الذي صنع (التقديم عبارة عن عملية كمبيوتر تحسب الصورة ثنائية الأبعاد (ما يعادل صورة). ) لا يمكن الوصول إلى بوابة الإنترنت لمدة ثلاث ساعات. في 8 فبراير ، أمازون.كوم ، شراء.تأثرت com و cnn و eBay بهجمات DDOS التي تسببت إما التوقف أو التباطؤ القوي (إشارة التباطؤ (نوع SNCF) عن إبرة (أو أكثر) في الموضع المحول. ) من عملهم. في 9 فبراير ، كان E Trade و Zdnet بدوره ضحايا هجمات DDOS.</p>
<p>يعتقد المحللون أنه خلال ثلاث ساعات من عدم القدرة على الوصول ، ياهو! خضع لخسارة للتجارة الإلكترونية وإيرادات الإعلانات التي بلغت حوالي 500000 دولار . وفقا لأمازون.كوم ، أدى هجومه إلى خسارة قدرها 600000 دولار على مدى 10 ساعات. خلال الهجوم ، eBay.لقد مرت com (الماضي هو أولاً وقبل كل شيء مفهوم مرتبط بالوقت: إنه يتكون من الكل. ) توافر 100 ٪ (توفر المعدات أو النظام هو مقياس أداء. ) 9.4 ٪ ؛ سي إن إن.ذهب com إلى أقل من 5 ٪ من الحجم (الحجم ، في العلوم المادية أو الرياضية ، هو كمية تقيس التمديد. ) طبيعي ؛ zdnet.com و etrade.لم يكن من الممكن الوصول إليها من الناحية العملية. شواب.كوم ، الموقع على الإنترنت لسيطار تشارلز شواب ، تأثر أيضًا لكنه رفض إعطاء أرقام دقيقة عن خسائره. لا يمكننا إلا أن نفترض أنه في شركة تبلغ ملياري دولار في الأسبوع على الصفقات عبر الإنترنت ، لم تكن الخسارة ضئيلة. مايكل كالس ، الشخص الذي اخترق الأمازون.كوم ، ياهو!, حُكم على CNN و eBay بالسجن لمدة 8 أشهر (الشهر (من LAT. Menis “شهر” ، وفي السابق في Plur. “الحيض”) هي فترة زمنية. ) في مركز احتجاز صغير (كان عمره 15 عامًا فقط وقت وقوع الحقائق).</p>
<p>في سبتمبر 2001 ، فيروس معين (كان الفيروس كيانًا بيولوجيًا يتطلب خلية مضيفة ، يستخدمه. ) الرمز الأحمر يصيب بضعة آلاف من الأنظمة ، والثانية (الثانية هي المؤنث من الصفة الثانية ، الذي يأتي مباشرة بعد الأول أو من. ) الإصدار ، بعنوان Code Red II ، يقوم بتثبيت وكيل DDOS. تزعم الشائعات أنه اضطر إلى شن هجوم على البيت الأبيض (البيت الأبيض (البيت الأبيض باللغة الإنجليزية) هو الإقامة الرسمية ومكتب. ))) . في سياق (يتضمن سياق الحدث الظروف والظروف التي تحيط به ؛. ) سياسة الأزم. ولكن في صيف عام 2002 ، يتحول الإنترنت إلى الخضوع لهجوم DDOS ضد الخوادم الجذرية الـ 13. هذه الخوادم هي النقاط الرئيسية لنظام الإحالة (في عالم السكك الحديدية ، لتمرير قطار من مسار إلى آخر ، نستخدمه. ) الإنترنت ، يسمى نظام اسم المجال (نظام اسم المجال (أو DNS ، نظام اسم المجال) هو خدمة تسمح. ) (DNS). سيستمر هذا الهجوم لمدة ساعة فقط (الساعة عبارة. ) شبكة الإنترنت. يتم اتخاذ الحادث على محمل الجد من قبل الخبراء الذين يدعون أنهم يعززون أمن أجهزتهم في المستقبل.</p>
<p>الإصدار الأول من Slapper ، الذي ظهر في منتصف سبتمبر 2002 ، ملوث أكثر من 13000 خادم Linux (بالمعنى الدقيق للكلمة ، Linux هو اسم kernel لنظام التشغيل الحرة ، تعدد المهام. ) خلال اسبوعين. يستخدم المستعد ثقب أمان موجود في وحدة OpenSSL1 ، والمركبة (السيارة عبارة. ) وكيل DDOS. تم اكتشاف هذا وتوقف في الوقت المناسب.</p>
<p>على الرغم من كل شيء ، يوم الاثنين 21 أكتوبر 2002 ، منعت هجوم خلفي جديد 9 من الخادمات الرئيسية الـ 13 ، مما يجعل مواردهم لا يمكن الوصول إليها لمدة ثلاث ساعات. جزء من الشركات والمؤسسات التي تدير هذه الخوادم الرئيسية تتفاعل وتقرر مراجعة أجهزة السلامة الخاصة بهم. لقد فتح مكتب التحقيقات الفيدرالي تحقيقًا ، لكن تحديد موقع المؤلفين (الق) من الهجوم يعد بأن يكون صعبًا.</p>
<p>بعد فترة وجيزة من خوادم قاعدة البيانات (في تكنولوجيا المعلومات (TI) ، تعد البيانات وصفًا أوليًا ، غالبًا. ) Microsoft (Microsoft Corporation (NASDAQ: MSFT) هي حلول أمريكية متعددة الجنسيات. ) خادم SQL ، الذي تم تكوينه بشكل سيئ ، مصاب بالديدان (تشكل الديدان مجموعة غير متجانسة للغاية من حيوانات اللافقاريات. ) SQL Slammer. يحمل الأخير وكيل DDOS شن هجومًا في 25 يناير 2003 ضد الإنترنت. هذه المرة ، فقط 4 من الخوادم الجذرية الـ 13 المسؤولة عن التوجيه (في علوم الكمبيوتر ، يعين المصطلح التوجيه الآلية التي من خلالها بيانات المعدات. ) تأثر الإنترنت. على الرغم من الضراوة (الفوعة تعيّن الطابع الممرض والضرر والعنف للكائنات الحية الدقيقة. ) من الهجوم ، تم تخفيض الأداء العام للشبكة بنسبة 15 ٪ بالكاد .</p>