حملات ddos – دیداس

سال جدید با دنیای جدید هکر و انتظار افزایش جنگ های مجازی

نوشته شده توسط در اخبار

سال ۲۰۱۵ اوج حملات هکر ها بوده است. از حملات به شبکه BBC گرفته تا Xbox ؛ در سال جدید گروه هکری جدیدی به نام New World Hacking اعلام وجود کرده است که مسئولیت حملات زیادی را به عهده گرفته است. این گروه اهداف خود را علیه وب سایت ها و شبکه های گروه داعش می داند و به مبارزه با داعش در فضای مجازی می پرازد. از دیگر فعالیت های آنها می توان حمله به وب سایت دونالد ترامپ یکی از کاندیداهای ریاست جمهوری آمریکا نام برد که پیش…بیشتر

معرفی حمله TCP SYN ACK Flood

نوشته شده توسط در اخبار

در ادامه معرفی حملات قصد داریم متود جدیدی از حملات DDoS با عنوان TCP SYN ACK Flood را مورد بررسی قرار دهیم؛ این نوع حملات همانطور که مشخص است مبتنی بر یک ارتباط TCP به همراه SYN ACK فعال است؛ قبل از شروع معرفی باید با مراحل سه گانه اتصال TCP آشنا شوید: اول کلاینت یک بسته SYN به سرور می فرستد. دوم سرور یک بسته SYN ACK به کلاینت  می فرستد. سوم کلاینت یک بسته ACK به سرور می فرستد. هنگامی که این سه مرحله به اتمام برسد یک…بیشتر

0

کاربران بیت تورنت و حملات UDP Amplification

نوشته شده توسط در اخبار

برخی از نرم‌افزارهای پراستفاده‌ی بیت‌تورنت۱ مانند uTorrent، Mainline و Vuze در مواجهه با یک حمله‌ی انسداد سرویس تازه کشف‌شده آسیب‌پذیر هستند، این حمله به نفوذگر احتمالی اجازه می‌دهد تا وب‌گاه‌های بزرگ را به راحتی lمورد حمله UDP Amplification قرار دهد. این حملاتِ انسداد سرویس توزیع‌شده‌ی بازتابی۲ از ضعف‌های موجود در پروتکل باز بیت‌تورنت سوءاستفاده می‌کنند، پروتکلی که میلیون‌ها کاربر برای تبادل پرونده‌هایشان از طریق بستر اینترنت به آن وابسته هستند. اما کاشف به عمل آمده که قابلیت‌های موجود در uTorrent، Mainline و Vuze، آن‌ها را به سوژه‌های مناسبی برای به‌کارگیریِ…بیشتر

0

انجام حملات DDoS با سرویس های ابری

نوشته شده توسط در اخبار

خدمات ابری رایگان در سال های اخیر محبوب شده اند. این خدمات در اختیار توسعه دهندگان پلت فرم ها برای تست نرم افزار، و یا همکاری با دیگر افراد به راحتی در دسترس قرار می گیرند. همچنین این سرویس ها برای تلفن های موبایل یک موفقیت چشم گیر به حساب می آید ولی در عین حال سرویس های ابری اگر به درستی ایمن سازی نشوند می توانند یک معدن طلا برای مهاجمان باشند . بسیاری از سرویس های ابری تنها نیاز به یک ایمیل برای ثبت نام دارند و ساخت…بیشتر

0

حمله DNS Amplification Attack را بیشتر بشناسید

نوشته شده توسط در آموزشی

تا به امروز در خصوص متود ها مختلف حملات TCP توضیح داده ایم؛ اما امروز قصد داریم یک متود متفاوت از حملات را کالبد شکافی کنیم؛ حملاتی غول آسا و غیر قابل کنترل و البته معروف با نام DNS Amplification Attack . یک حمله DNS amplification بر پایه هدایت ترافیک بدون اتصال از پروتکل UDP استفاده می شود. مهاجم با استفاده از DNS سرور های باز عمومی سعی در هدایت ترافیک بالا به آی پی قربانی است.در روش اولیه مهاجم یک درخواست DNS name lookup به یک سرور DNS عمومی…بیشتر

1

در خصوص حملات SYN Flood بیشتر بدانید

نوشته شده توسط در آموزشی

حملات SYN flood یکی از شایع ترین حملات DDoS در لایه ۴ شبکه مدل OSI که مثل حمله ACK و دیگر حملات TCP مبتنی بر یک اتصال TCP است که یک اتصال TCP طبق مطالب گذشته دارای سه مرحله است: اول کلاینت یک بسته SYN به سرور می فرستد. دوم سرور یک بسته SYN ACK به کلاینت  می فرستد. سوم کلاینت یک بسته ACK به سرور می فرستد. هنگامی که این سه مرحله به اتمام برسد یک ارتباط مشروع و قانونی بین سرور و کلاینت برقرار می شود که می…بیشتر

0

حملات DDoS بر روی پروتکل SNMP

نوشته شده توسط در آموزشی

باگ های سرویس های DNS همواره محبوب ترین راه برای ایجاد حملات DDoS عظیم برای مهاجمان بوده است؛به مرور زمان باگ های سرویس دهندگان DNS  پتچ شدند و راه های سو استفاده از آن مسدود شده اند؛ به طوی که به هر درخواست ناشناخته پاسخ ندهند. NTP یکی از روش های محبوب بود که به وسیله آن حملات بزرگی در تاریخ اینترنت به وقوع پیوست که به مرور زمان آنها پتچ شدند و راه های سو استفاده از آنها بسته شد؛ اگر چه حملات NTP هنوز نیز مورد استفاده قرار…بیشتر

0

در خصوص حمله HTTP Flood بیشتر بدانید

نوشته شده توسط در آموزشی

HTTP flood یکی از مخرب ترین حملات DDoS محسوب می شود که برای مهاجمان به راحتی در دسترس است؛ HTTP Flood یک حمله در سطح لایه کاربردی (نرم افزاری – لایه ۷ مدل OSI ) است و ساختن بات نت های گسترده برای این نوع حمله برای هکرها بسیار آسان و جلوگیری از آن بسیار دشوار است. سرورهایی که میزبان وب سایت ها هستند از وب سرور هایی همچون آپاچی؛ Nginx یا لایت اسپید استفاده می کنند. معمولا قدرت سرور نیز متناسب با نیاز و مصرف انتخاب می شود و…بیشتر

0

WAF چیست؟

نوشته شده توسط در آموزشی

در حال حاضر بیش از ۷۰ درصد حملات اینترنتی از طریق بستر وب صورت می‌گیرد، برنامه‌های کاربردی تحت وب به عنوان بزرگترین هدف مهاجمین جهت نفوذ به زیرساختهای اطلاعاتی سازمان‌ها تبدیل شده‌اند. با توجه به رشد روزافزون حملات تحت وب و عدم کارایی سیستم‌های تشخیص و جلوگیری از نفوذ محصول جدیدی در عرصه امنیت اطلاعات و ارتباطات با عنوان «فایروال برنامه‌های کاربردی تحت وب» (Web Application Firewall)  به منظور مقابله با این حملات توسعه یافته است. web application firewall(WAF)یک نرم افزار؛سخت افزار و یا مجموعه ای از قوانین پیاده سازی…بیشتر

0

جلوگیری از دیداس

نوشته شده توسط در آموزشی

جهت جلوگیری از دیداس (DDoS) به صورت دستی و بلاک نمودن آی پی حمله کننده را شرح می دهیم. جهت جلوگیری از DDoS یکی از راه های مفید آن پیدا کردن آی پی  است که تعداد اتصالاتش  به سرور از حالت عادی بیشتر باشد و پس از پیدا کردن آن را از فایروال مسدود می کنیم. برای این کار کافی است که از دستور زیر استفاده کنیم تا لیست IP های که به سرور متصل هستند را بیابیم: netstat -anp |grep ‘tcp\|udp’ | awk ‘{print $5}’ | cut -d: -f1 |…بیشتر

1