راهنمای تشخیص حملات DDoS | بخش دوم

زمان مطالعه: 3 دقیقه
انتشار :
۱۳۹۷-۰۳-۰۲

راهنمای تشخیص حملات DDoS | بخش دوم

 

کسب و کارهای کوچک نسبت به از بین رفتن داده ها و کلاه برداری ، در معرض خطر بیشتری هستند. در این پست چگونگی محافظت در مقابل حملات DDoS و همه چیزهایی که باید بدانید تا از خودتان محافظت کنید توضیح داده شده است ، با ما همراه باشید!

 

حمله حجمی ساده ترین نوع حمله DDoS است. هدف آن این است که یک هدف را با ترافیک زیادی که ممکن است برای جلوگیری از کارکرد آن به طور کامل سیل کنید. برای رسیدن به موفقیت، حمله DDoS حجمی فقط باید به اندازه کافی از ظرفیت اتصال اینترنت هدف برای تأثیرگذاری بر مشاغل مشروع عمل کند؛ یک حمله واقعا موفق میتواند بر روی بیشتر یا بیشتر مشتریان هدف تأثیر بگذارد. برخی از نمونه های معمولی از یک حمله حجمی، پروتکل کنترل پیام های کنترل اینترنت (ICMP) / سیل بسته های پروتکل دیتاگرام کاربر (UDP)، سیل بسته های جعلی و سیل بسته های ناقص است.

 

یک حمله پروتکل کمی متفاوت است و بر اهمیت پروتکل منابع یک هدف متمرکز است. برخی از نمونه های حمله مشترک DDoS عبارتند از: سیل TCP SYN / ACK / RST / اتصال، خستگی حالت TCP و حملات ویروس TCP. این نوع حمله نیازی نیست که مهاجم بیشتر یا بیشتر از پهنای باند موجود هدف مصرف کند، تنها این است که منابع اختصاصی هدف را مصرف می کند.

 

حمله برنامه بیشتر زنجیره با یک منبع برنامه خاص متمرکز شده است. حمله برنامه DDoS بیشتر در مورد آسیب پذیری های خاص متمرکز شده است، در حالی که دیگران به منابع کلی تر که در بسیاری از دستگاه ها وجود دارد، هدف قرار می گیرند. این به این معنی است که این سبک حمله نیاز به هماهنگی با دو دیگر ندارد. بعضی از نمونه های معمول شامل HTTP GET / POST Floods، تقویت DNS و حملات خستگی SSL است.

 

روش های حفاظت مقابل DDoS

در هنگام استفاده از سرویس حفاظت DDoS، تمام یا بیشتر ترافیک به شبکه مقصد منتهی می شود و از طریق تجهیزات شبکه خدمات حفاظت از طریق آن هدایت می شود. این سرویس “تکه تکه کردن” همه خطر بالقوه ترافیک DDoS و ارسال تمام ترافیک معتبر به شبکه هدف است. مشکل این است که وقتی یک هدف تمام ترافیک خود را از طریق یک نهاد جداگانه (مانند یک ارائه دهنده خدمات حفاظت) راه میاندازد، می تواند برخی از پیچیدگی ها را برای اجرای ویژگی های خاصی که بسیاری از شرکت ها استفاده می کند، اضافه کند.

 

استفاده از CDN محتویات هدف را توزیع می کند، به این دلیل که از طریق منابع متعدد، آن را واقعا کاهش می دهد. این نوع اجرای نیازمند آن است که محتوای موجود در CDN وجود داشته باشد و بنابراین نیاز به مراحل دیگری برای مدیریت محتوا از منبع اصلی و CDN دارد.

 

تجهیزات در حال حاضر در حال حاضر بیشتر راه حل DDoS، هر دو منحصرا و در ترکیب با راه حل های دیگر. این تجهیزات شامل هر دستگاهی است که هر بخش از حمله DDoS را کاهش می دهد (به عنوان مثال FW، IPS، DDoS). این شامل انواع زیادی از ترکیبات راه حل بالقوه مختلف است، اما ایده اصلی این است که به طور معمول سازمان خود مسئول نگهداری و مدیریت حمله است و اگر این اتفاق بیفتد.

 

خلاصه

با استفاده از این سبک های DDoS حملات همچنان ساده تر می شود و با افزایش میزان پهنای باند مسکونی که در حال رشد سریع است، بوت نت ها با بیشترین تعداد کمتری از ربات ها مورد سوء استفاده قرار می گیرند. هر شرکتی که تجارت را در اینترنت انجام می دهد یا از طریق اینترنت متصل است، باید این حملات را جدی بگیرد. این بدان معنی است که سازمان های بیشتری و بیشتر باید به خاطر داشته باشند که شبکه های خود و سیستم های امنیتی را توسعه می دهند.

 

برای کسب اطلاعات در مورد خدمات ارائه شده توسط نوین هاست ، از جمله ثبت نام دامنه ، خرید هاست ، سرور مجازی در لوکیشن های مختلف ، سرور اختصاصی ، هاست ایران ، هاست اشتراکی و راه حل های هاستینگ ، به www.novinhost.org مراجعه کنید یا با شماره ۶۶۰۱۵۸۹۱ تماس بگیرید تا با یکی از اعضای بخش فروش ما صحبت کنید. پیروز و سر بلند باشید.

بازخوردها
مقالات مرتبط
مزایا و معایب مجازی ساز KVM
مجازی ساز KVM چیست و چه مزایایی دارد؟
یکی از پرکاربردترین مجازی سازها که برای کاربران مزایای بسیار زیادی را به همراه دارد، مجازی ساز KVM…
زمان مطالعه: 4 دقیقه
حافظه NVMe چیست؟
حافظه NVMe چیست و چه مزایایی دارد؟
بیشتر افرادی که دارنده وب سایت هستند یا قصد دارند وب سایتی را راه‌اندازی کنند، با هارد سرور…
زمان مطالعه: 4 دقیقه