ایران سرفراز- نرم افزار وپروژهای دانشجویی


نرم افزار وپروژهای دانشجویی

آشنایی با حملات اینترنتی از نوعDOS

<!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:72.0pt 90.0pt 72.0pt 90.0pt; mso-header-margin:35.4pt; mso-footer-margin:35.4pt; mso-paper-source:0;} div.Section1 {page:Section1;} -->

بخش اول) ) DOS آشنایی با حملات اینترنتی از نوع

یا عدم پذیرش سرویس Denial-of-Service آشنا شویم که مخفف عبارت DoS قصد داریم تا با نوعی از حمله به نام

است. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در

بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد.

علیه یک DoS قرار می گیرد، ممکن است که در حمله DoS شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله

سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع

سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که

جلوگیری از استفاده صحیح از منابع DoS دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات

کامپیوتری و شبکه ای و از بین بردن این منابع است.

علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با

منابع تشکیل دهنده • : مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است DoS تهدیدی واقعی و مداوم به نام حملات

اینترنت به نوعی محدود و مصرف شدنی هستند. زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از

منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول

هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث DoS حملات

قطع میزانی از سرویس ها شوند. وفور منابعی که بدرستی طراحی و استفاده شده اند ممکن است عاملی برای کاهشمیزان تاثیر

امنیت • . باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند DoS یک حمله

معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل DoS اینترنت تا حد زیادی وابسته به تمام عوامل است. حملات

بیرونی هستند، صورت می گیرند.

در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک

نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به

حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم

ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از

تنها یک DoS به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد. مقابله با حملات ، DoS انواع حمله و مشخصاً

بحث عملی نیست.

محدودکردن میزان تقاضا، فیلترکردن بسته ها و دستکاری پارامترهای نرم افزاری در بعضی موارد می تواند به محدودکردن

در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها DoS کمک کند، اما بشرطی که حمله DoS اثر حملات

در طول IP می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخصشوند. استفاده از جعل آدرس

DoS حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات

یک منبع به یک » اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از DoS پاسخ دهند، قرار داده است. تکنولوژی حملات

ارسال می کرد. « مقصد

و « از چندین منبع به هدف های تنها » ،« یک منبع به چندین هدف » با گذشت زمان، ابزارها تا حد اجرای حملات از

مبنی بر ارسال تعداد CERT/CC پیشرفت کرده اند. امروزه بیشترین حملات گزارش شده به ،« چندین منبع به چندین هدف »

بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود. از چنین حملاتی

گزارش کمتری « حمله به چندین هدف » یاد می شود. اما در مورد (Packet flooding) معمولاً به عنوان حملات طغیان بسته

مورد استفاده برای حملات طغیان بسته ، در طول زمان تغییر کرده است، اما چندین (Packets) دریافت شده است. انواع بسته ها

با TCP رشته ای از بسته های :TCP استفاده می شوند.طغیان های DoS نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله

• . بیشتر استفاده می شوند RST و ACK ،SYN قربانی فرستاده می شوند. پرچم های IP متفاوت به آدرس ( flag ) پرچم های

• . قربانی فرستاده می شود IP به آدرس ICMP رشته ای از بسته های :(ping مانند طغیان های ) ICMP طغیان های تقاضا\پاسخ

قربانی ارسال می شوند. در مقاله بعدی به بررسی بیشتر حملات IP به آدرس UDP رشته ای از بسته های :UDP طغیان های

خوهیم پرداخت. DoS

ircert : منبع

 

   + MOHSEN GHASEMI - ۸:٤۱ ‎ق.ظ ; ۱۳۸٩/٤/۳