محافظت در برابر DDoS چیست ؟

عملکرد یک حمله DDoS

services-sans-protection

شانس هدف قرارگرفتن یک سیستم بزرگ در برابر حملات DDoS بسیار زیاد و متعدد می باشد.

هدف حملات DDoS شناسایی یک سرور، سرویس یا زیرساخت و غیرقابل دسترس کردن آن با انجام عملیات سرریزی پهنای باند سرور یا به انحصار در آوردن منابع آن سیستم تا زمان تخلیه کامل از منابع می باشد.

در زمان حملات DDoS تعداد بسیار درخواست به صورت همزمان از نقاط مختلف اینترنت به سمت شما ارسال می شود.

شدت آتش گلوله یا تیراندازی به حدی می باشد که سرویس شما غیرقابل استفاده و یا بدتر از آن به طور کامل از دسترس خارج می شود.

ما چه پیشنهادی به شما برای محافظت از سرویس تان می دهیم

solutions-techniques-vac

برای محافظت از سرورها و سرویس های شما در مقابل حملات، سرور مجازی فارسی یک سیستم مقابله برپایه تکنولوژی VAC ارائه می کند که شامل تکنیک های زیر است:

  • Analyse: آنالیز تمامی بسته ها با سرعت بسیار بالا به صورت لحظه ای
  • Vaccum: وکیوم کردن ترافیک ورودی سرور
  • Mitigate: نمایش معضلات بسته های ارسالی از طرف آدرس های آی پی نامشروع

اهداف و انواع حملات DDoS

cibles

به طور کلی 3 راه اصلی برای از دسترس خارج کردن سایت، سرور و زیرساخت وجود دارد:

  • پهنای باند: این نوع حملات برروی ظرفیت شبکه سرور تاثیرگذار هستند تا منابع مصرفی پهنای باند را اشغال نمایند و سرور را از دسترس خارج کنند.
  • منابع: این نوع حملات منابع ماشین سیستم را به صورت کامل تخلیه می کنند تا سیستم قابلیت پاسخگویی به درخواست های ارسالی را نداشته باشد و عملا منابع آزادی بابت پاسخ نخواهد داشت.
  • بهره برداری از مشکلات نرم افزاری: که به عنوان “exploit” شناخته می شود، این نوع حمله مشکل نرم افزاری خاص را مورد حمله قرار می دهد و سیستم را از دسترس خارج می کند و عملا سیستم کنترل خودش را از دست می دهد و توسط حمله کننده مورد کنترل قرار می گیرد.

 

Name of attackOSI levelType of attackExplanation of attack principle
ICMP Echo Request FloodL3ResourceAlso called Ping Flood, mass sending of packets implicating the response of the victim, which has the same content as the original packet.
IP Packet Fragment AttackL3ResourceSending of IP packets that voluntarily reference other packets that will never be sent, which saturates the victims memory.
SMURFL3BandwidthICMP broadcast attack usurping the source address to redirect multiple responses to the victim
IGMP FloodL3ResourceMass sending of IGMP packets (multi-cast management protocol)
Ping of DeathL3ExploitSending of ICMP packets which exploit an implementation bug in certain operating systems
TCP SYN FloodL4ResourceMass sending of TCP connections requests
TCP Spoofed SYN FloodL4ResourceMass sending of TCP connections requests to usurp the source address
TCP SYN ACK Reflection FloodL4BandwidthMass sending of TCP connections requests to a large number of machines, usurping the victim’s source address. The bandwidth of the victim will be saturated by the responses to these requests.
TCP ACK FloodL4ResourceMass sending of TCP segment delivery receipts
TCP Fragmented AttackL4ResourceSending of TCP segments that voluntarily reference other segments that will never be sent, which saturates the victim’s memory
UDP FloodL4BandwidthMass sending of UDP packets (not requiring a previously-established connection)
UDP Fragment FloodL4ResourceSending of UDP datagrams that voluntarily reference other datagrams that will never be sent, which saturates the victim’s memory
Distributed DNS Amplification AttackL7BandwidthMass sending of DNS requests usurping the source address of the victim, to a large number of legitimate servers. As the response is more voluminous than the question, an amplification of the attack follows
DNS FloodL7ResourceAttack of a DNS server by mass sending of requests
HTTP(S) GET/POST FloodL7ResourceAttack of a web server by mass sending of requests
DDoS DNSL7ResourceAttack of a DNS server by mass sending of requests from a large set of machines which are under the attacker’s control