تازه ها: 
از وای فای رایگان بترسید!

از وای فای رایگان بترسید!

یکی از مهم ترین موضوعات در فضای مجازی حفظ حریم شخصی و حیاتی ترین اطلاعات است که با یک اشتباه رایج عموما شما را در معرض خطر قرار می دهد. ✓با اینکه همه ما می دانیم که یکی از کلیشه ای ترین روش های هک کردن وصل شدن به اینترنت های ناشناخته است ولی همچنان کاربران به محض یافتن یک وای فای رایگان به آن متصل می شوند. بیشتر

مراقب باشید در تلگرام هک نشوید!

مراقب باشید در تلگرام هک نشوید!

آیا تلگرام قابل هک شدن است؟ هک تلگرام چگونه انجام می‌پذیرد؟ چگونه از هک شدن تلگرام خود جلوگیری کنیم؟ هر آنچه که درباره هک تلگرام باید بدانید. تلگرام چقدر امن است؟ بیشتر

ردیابی و فرمت گوشی سرقتی از طریق جیمیل

ردیابی و فرمت گوشی سرقتی از طریق جیمیل

این ابزار با اکانت گوگل شما سینک می شود و شما قادر به حذف تمامی فایل های روی گوشی از راه دور ، قرار دادن و تغییر رمز گوشی و یافتن آن از طریق نقشه های گوگل می باشید. این ابزار دقیقا مانند یک ردیاب در صورت حرکت گوشی می توانید آن را به صورت زنده ردیابی کنید اگر احساس کردید به گوشی خود نزدیک شده اید بدون دسترسی و از راه دور قادر به صدا در آوردن آزیر مخصوص خواهید شد. بیشتر

ردیابی افراد از طریق شماره موبایل!!!

ردیابی افراد از طریق شماره موبایل!!!

هر آنچه که باید درباره ردیابی و بدست آوردن موقعیت از طریق شماره موبایل بدانید. با تکنولوژی‌های ردیابی آشنا شوید و در دام کلاه برداران نیفتید. در چند سال اخیر با توجه به افزایش چشمگیر استفاده از گوشی‌های هوشمند (اسمارت فون‌ها)، کلاه برداران زیادی هم بازار خود را پیدا کرده و با روش‌های گوناگون سعی می‌کنند کاربران را مورد هدف قرار داده اند بیشتر

افزایش سرعت گوشی اندرویدی

افزایش سرعت گوشی اندرویدی

شاید شما هم با مشکل کند شدن تلفن همراه اندرویدتان دست وپنجه نرم می کنید، اما دیگر نگران کندبودن گجت اندرویدی خود نباشید و با این روش بسیار ساده و کاربردی (بدون هیچگونه عوارض) سرعت گوشی خودتان را برای همیشه بالا ببرید: بیشتر

 

حملات عدم سرویس دهی (DoS و DDoS) را بشناسیم

Denial-of-Service در لغت به معنای عدم سرویس دهی

DoS حمله‌ایست که باعث عدم دسترسی کاربران تائید هویت شده و مجاز به سیستم یا شبکه می‌شود. اهداف حملات DoS، پهنای باند یا برقراری ارتباط شبکه است. حملاتی با هدف اشغال پهنای باند، شبکه را با مقادیر زیادی ترافیک مواجه میکنند که عملا تمامی منابع شبکه صرف و درگیر پاسخگویی به این ترافیک های کذب می‎شود. بنابراین کاربران مجاز از استفاده از این منابع، محروم می‎شوند.حملاتی متمرکز بر قطع ارتباط، سیستم را با مقادیر زیادی درخواست برقراری ارتباط مواجه کرده و عملا تمامی منابع سیستم عامل را صرف و مشغول خود می‎کنند. بنابراین سیستم نمی‎تواند درخواستهای کاربران مجاز را پردازش نماید.

یک مثال از حملات Denial Of Service

فرض کنید یک رستوران (هدف قربانی) کارش تحویل پیتزا در ازای دریافت سفارش تلفنی از مشتریان خود است. پایه کاری این رستوران، دریافت سفارشات تلفنی از مشتریان است. فرض کنید شخصی بخواهد در کار روزانه این رستوران خلل ایجاد کند. اگر این شخص مرتبا از طریق تماس تلفنی، علاوه بر سفارشات دروغین، خطوط نیز اشغال کند، توانسته است کار رستوران را عملا بخواباند.حملات DoS نیز دقیقا در موقعیت گفته شده قرار دارد. هدفِ فردِ اخلال‎گر، سرقت هیچ اطلاعاتی از هدفش نیست بلکه هدف اصلی از کار انداختن سرویس‎دهی هدف است. در وسعت بزرگتر، مهاجم می‎تواند تعداد زیادی سیستم را تهدید کرده و بصورت مجازی آن‎ها را کنترل کند(به این نوع از سیستم‎ها، اصطلاحا زامبی گفته می‎شود) سناریو حمله شامل بکارگیری سیستم‎های زامبی علیه یک ماشین به منظور از پادرآوردن آن با درخواست هایشان است و نهایتا توقف سرویس ‏دهی ماشین.

Image

 

حتما بخوانید  ویروس شورتکات چیست؟و نحوه حذف همیشگی آن از فلش مموری

حملات Distributed Denial of Service چه هستند؟

یک حمله Distributed Denial of Service یا در اختصار DDoS، تعداد زیادی حملات هماهنگ شده بر روی سرویس‎های سیستم قربانی و یا منابع شبکه هدف است که مستقیما از طرف تعداد زیادی سیستم بخطر افتاده (زامبی) در اینترنت رخ می‎دهد. سرویس‎ هایی که زیر بار حمله قرار دارند عموما با نام هدف اصلی یا Primary target شناخته می‎شوند و به سیستم هایی که از آن‎ ها جهت ایجاد حملات هماهنگ استفاده می‎شود، هدف ثانویه یا Secondary target اطلاق می‎گردد. استفاده از اهداف ثانویه این امکان را به مهاجم می‎دهد تا بتواند DDoS خود را به مراتب مخرب‎تر و در ابعاد بزرگتری انجام دهد چرا که وجود ان ‎ها باعث می‎شود تا شناسایی و ردیابی مهاجم اصلی بسیار مشکل و غیر ممکن شود.بر اساس تعاریف استاندارد موجود، ” یک حمله DDoS، از تعداد زیادی کامپیوتر استفاده میکند تا بوسیله آن حملات DoS هماهنگ شده‎ ای را علیه یک یاچند هدف (قربانی) انجام دهد. با استفاده از تکنولوژی کلاینت/ سرور مهاجم می‌‎تواند با سوء استفاده از چندین کامپیوتر ناآگاه به عنوان شریک و معاون در حمله DDoS و همچنین بستری مناسب، تاثیر مخرب حمله را چندین برابر کند.”

نحوه عملکرد حملات Distributed Denial of Service چگونه است؟

در حمله DDoS، مرورگر هدف یا شبکه مورد نظر توسط تعداد بسیار زیادی اپلیکیشن با درخواست‎های جعلی خارجی مورد فشار قرار می‎گیرد که در نتیجه آن سیستم، شبکه، مرورگر یا سایت بسیار کند، غیرقابل استفاده و غیرفعال شده و یا از دسترس خارج می‎گردد.مهاجم حمله را با ارسال یک دستور (کامند) به عوامل زامبی خود شروع می‎کند. این عوامل درخواست برقراری ارتباط را به یک سیستم واقعی می‎دهند. درخواست ارسال شده توسط عوامل زامبی طوری است که به نظر می‎رسد از طرف سیستم قربانیان ارسال شده است؛ بنابراین سیستم واقعی اطلاعات درخواست شده را به سیستم قربانی میفرستد. حال اگر این قضیه را به تعداد زیادی زامبی تعمیم دهیم، سیستم قربانی در آن واحد با جریانی از پاسخ‎های ناخواسته از سوی چندین کامپیوتر روبرو می‎شود. این قضیه ممکن است بطور جدی کارایی قربانی را کاهش دهد و یا سبب خاموش شدن آن شود.

Image

 

حتما بخوانید  کی‌لاگر (Keylogger) چیست؟ و نحوه جلوگیری از سوء استفاده آن

علائم حمله DoS

بر حسب نوع سیستم قربانی، علائم یک حمله DoS ممکن است متفاوت باشند. در اینجا چهار علامت اصلی از حمله DoS ذکر شده است:

  • موجود نبودن یک وب‌سایت خاص
  • ناتوانی در دسترسی به هر وب‌سایتی
  • افزایش چشمگیر تعداد ایمیل‎های اسپم دریافتی
  • کارایی کند و غیر معمول شبکه

 

تکنیک‎های حمله DoS

یک حمله DoS،حمله‎ای است که بر ساختار شبکه به منظور ناتوان نمودن سرور از ارائه سرویس به کلاینت‎هایش انجام می‎شود. قصد واقعی از حملات DoS، ممانعت و یا ایجاد اختلال در استفاده قانونی و موجه از کامپیوتر یا منابع شبکه است. هفت نوع تکنیک وجود دارد که مورد استفاده مهاجمان در حملات DoS است:

  • حملات بر مبنای پهنای باند
  • جریان سیل‌آسای درخواست سرویس
  • حملات بر مبنای جریانی از (SYN (SYN Flooding Attack
  • حملات بر مبنای جریانی از (ICMP (ICMP flooding Attack
  • حملات نظیر به نظیر
  • حملات DoS دائمی
  • حملات بر مبنای جریانی از اپلیکیشن‎ها

منبع:itpro.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *