سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

آشنایی با حملات اینترنتی از نوع DOS

قصد داريم تا طي چند مقاله با نوعي از حمله به نام DoS آشنا شويم که مخفف عبارتDenial-of-Service يا عدم پذيرش سرويس است. اين نوع حمله باعث از کارافتادن يا مشغول شدن بيش از اندازه کامپيوتر مي شود تا حدي که غيرقابل استفاده مي شود. در بيشتر موارد، حفره هاي امنيتي محل انجام اين حملات است و لذا نصب آخرين وصله هاي امنيتي از حمله جلوگيري خواهند کرد. شايان گفتن است که علاوه بر اينکه کامپيوتر شما هدف يک حمله DoS قرار مي گيرد، ممکن است که در حمله DoS عليه يک سيستم ديگر نيز شرکت داده شود. نفوذگران با ايجاد ترافيک بي مورد و بي استفاده باعث مي شوند که حجم زيادي از منابع سرويس دهنده و پهناي باند شبکه مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي مورد شود و اين تقاضا تا جايي که دستگاه سرويس دهنده را به زانو در آورد ادامه پيدا مي کند. نيت اوليه و تأثير حملات DoS جلوگيري از استفاده صحيح از منابع کامپيوتري و شبکه اي و از بين بردن اين منابع است.

عليرغم تلاش و منابعي که براي ايمن سازي عليه نفوذ و خرابکاري مصروف گشته است، سيستم هاي متصل به اينترنت با تهديدي واقعي و مداوم به نام حملات DoS مواجه هستند. اين امر بدليل دو مشخصه اساسي اينترنت است:

· منابع تشکيل دهنده اينترنت به نوعي محدود و مصرف شدني هستند.

زيرساختار سيستم ها و شبکه هاي بهم متصل که اينترنت را مي سازند، کاملاً از منابع محدود تشکيل شده است. پهناي باند، قدرت پردازش و ظرفيت هاي ذخيره سازي، همگي محدود و هدف هاي معمول حملات DoS هستند. مهاجمان با انجام اين حملات سعي مي کنند با مصرف کردن مقدار قابل توجهي از منابع در دسترس، باعث قطع ميزاني از سرويس ها شوند. وفور منابعي که بدرستي طراحي و استفاده شده اند ممکن است عاملي براي کاهش ميزان تاثير يک حمله DoS باشد، اما شيوه ها و ابزار امروزي حمله حتي در کارکرد فراوان ترين منابع نيز اختلال ايجاد مي کند.

· امنيت اينترنت تا حد زيادي وابسته به تمام عوامل است.

حملات DoS معمولاً از يک يا چند نقطه که از ديد سيستم يا شبکه قرباني عامل بيروني هستند، صورت مي گيرند. در بسياري موارد، نقطه آغاز حمله شامل يک يا چند سيستم است که از طريق سوءاستفاده هاي امنيتي در اختيار يک نفوذگر قرار گرفته اند و لذا حملات از سيستم يا سيستم هاي خود نفوذگر صورت نمي گيرد. بنابراين، دفاع برعليه نفوذ نه تنها به حفاظت از اموال مرتبط با اينترنت کمک مي کند، بلکه به جلوگيري از استفاده از اين اموال براي حمله به ساير شبکه ها و سيستم ها نيز کمک مي کند. پس بدون توجه به اينکه سيستم هايتان به چه ميزان محافظت مي شوند، قرار گرفتن در معرض بسياري از انواع حمله و مشخصاً DoS ، به وضعيت امنيتي در ساير قسمت هاي اينترنت بستگي زيادي دارد.

مقابله با حملات DoS تنها يک بحث عملي نيست. محدودکردن ميزان تقاضا، فيلترکردن بسته ها و دستکاري پارامترهاي نرم افزاري در بعضي موارد مي تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطي که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسياري موارد، تنها مي توان يک دفاع واکنشي داشت و اين در صورتي است که منبع يا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش هاي حمله توزيع شده و ابزارهاي موجود يک چالش هميشگي را در مقابل کساني که بايد به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژي حملات DoS اوليه شامل ابزار ساده اي بود که بسته ها را توليد و از «يک منبع به يک مقصد» ارسال مي کرد. با گذشت زمان، ابزارها تا حد اجراي حملات از «يک منبع به چندين هدف»، «از چندين منبع به هدف هاي تنها» و «چندين منبع به چندين هدف»، پيشرفت کرده اند.

امروزه بيشترين حملات گزارش شده به CERT/CC مبني بر ارسال تعداد بسيار زيادي بسته به يک مقصد است که باعث ايجاد نقاط انتهايي بسيار زياد و مصرف پهناي باند شبکه مي شود. از چنين حملاتي معمولاً به عنوان حملات طغيان بسته (Packet flooding) ياد مي شود. اما در مورد «حمله به چندين هدف» گزارش کمتري دريافت شده است.

انواع بسته ها (Packets) مورد استفاده براي حملات طغيان بسته ، در طول زمان تغيير کرده است، اما چندين نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده مي شوند.

· طغيان هاي TCP: رشته اي از بسته هاي TCP با پرچم هاي ( flag ) متفاوت به آدرس IP قرباني فرستاده مي شوند. پرچم هاي SYN، ACK و RST بيشتر استفاده مي شوند.

· طغيان هاي تقاضا\پاسخ ICMP (مانند طغيان هاي ping): رشته اي از بسته هاي ICMP به آدرس IP قرباني فرستاده مي شود.

· طغيان هاي UDP: رشته اي از بسته هاي UDP به آدرس IP قرباني ارسال مي شوند.


در مقالات بعدي به بررسي بيشتر حملات DoS خوهيم پرداخت.

نظرتان را ثبت کنید کد خبر: 779 گروه خبری: اخبار آموزشی منبع خبر: ircert.com تاریخ خبر: 1388/04/18 تعداد مشاهده: 1425
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
کامل الزیارات

کامل الزیارات

متن و ترجمه کامل کامل الزیارات

Learning SQL Server 2005 Farsi

Learning SQL Server 2005 Farsi

آموزش اس کیو ال سرور 2005

Udemy - Learn German Language: Complete German Course – Intermediate

Udemy - Learn German Language: Complete German Course – Intermediate

آموزش زبان آلمانی سطح متوسط

خودآموز ویکی پدیا

خودآموز ویکی پدیا

آموزش ویکی پدیا

Citavi 6.3.0.0 / 5.7.1.0 / 5.4.0.2 / 5.0.0.11 / 4.5.0.11

Citavi 6.3.0.0 / 5.7.1.0 / 5.4.0.2 / 5.0.0.11 / 4.5.0.11

بهترین نرم افزار مدیریت رفرنس

Udemy – The Complete Oracle SQL Certification Course

Udemy – The Complete Oracle SQL Certification Course

آموزش اوراکل اس کیو ال

Wondershare Repairit 6.5.18.9 / macOS

Wondershare Repairit 6.5.18.9 / macOS

تعمیر انواع فایل‌های ویدئویی و صوتی آسیب دیده

سوالات قرآنی

سوالات قرآنی

سوالاتی که با یسئلونک آغاز می شود

سِهرِه یا فنچ

سِهرِه یا فنچ

نگهداری فنچ در خانه

Pluralsight - Scaling SQL Server 2012 and 2014 - Part 1 & 2

Pluralsight - Scaling SQL Server 2012 and 2014 - Part 1 & 2

آموزش مقیاس‌گذاری اس‌کیواِل سِـروِر 2012 و 2014

امام چراغ هدایت انسان از شر شیطان از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

امام چراغ هدایت انسان از شر شیطان از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع امام چراغ هدایت انسان از شر شیطان

Portable Office 2010

Portable Office 2010

نسخه پرتابل نرم افزار آفیس 2010

Child of Light + Update v1.0.31711

Child of Light + Update v1.0.31711

فرزند نور

سخنرانی های شیخ مفید

سخنرانی های شیخ مفید

الامالی

Planet Earth - The Complete Series by David Attenborough

Planet Earth - The Complete Series by David Attenborough

مستند سیاره زمین

GoNNER

GoNNER

گانر

Zombie Army 4: Dead War

Zombie Army 4: Dead War

ارتش زامبی 4

آشنایی با سیستم عامل های BSD

آشنایی با سیستم عامل های BSD

آشنایی با سیستم عامل های بی اس دی

سخنرانی حجت الاسلام انصاریان با موضوع درس درستی و راستی از معصومین (ع)

سخنرانی حجت الاسلام انصاریان با موضوع درس درستی و راستی از معصومین (ع)

حاج آقا انصاریان با موضوع درس درستی و راستی از معصومین (ع)

MOBILedit Enterprise 10.1.0.25985 / Forensic Express Pro 7.4.1.21502

MOBILedit Enterprise 10.1.0.25985 / Forensic Express Pro 7.4.1.21502

مدیریت گوشی با کامپیوتر

فیلم پدرخوانده 1 با دوبله فارسی

فیلم پدرخوانده 1 با دوبله فارسی

پدرخوانده

Nun Attack 1.6.4 for Android +2.3

Nun Attack 1.6.4 for Android +2.3

بازی راهبه های تیرانداز

Agisoft Metashape Professional 2.3.0 Build 21576

Agisoft Metashape Professional 2.3.0 Build 21576

پردازش فتوگرامتری هوشمند تصاویر دیجیتالی

معرفی آر.یو.پی (RUP)

معرفی آر.یو.پی (RUP)

معرفی آر.یو.پی

برکات تقوا

برکات تقوا

پیامدهای تقوا

Boilsoft Video Joiner 8.01.1 / Splitter 7.02.2

Boilsoft Video Joiner 8.01.1 / Splitter 7.02.2

دو نرم افزار برای برش و چسباندن کلیپ های فیلم به یکدیگر با سرعت بالا و بدون افت کیفیت(جایگزین VCD Cutter)

Fishdom 3 Collector's Edition

Fishdom 3 Collector's Edition

نسخه سوم از سری بازی محبوب و جذاب Fishdom

جستاری در ماهیت اسلامی‌سازی علوم از زبان آیت الله مصباح یزدی

جستاری در ماهیت اسلامی‌سازی علوم از زبان آیت الله مصباح یزدی

جستاری در ماهیت اسلامی‌سازی علوم از زبان آیت الله مصباح یزدی

Telegram 5.12.1 for Android

Telegram 5.12.1 for Android

تلگرام

Software Ideas Modeler Ultimate 15.15

Software Ideas Modeler Ultimate 15.15

مدلسازی نرم افزار

مفاهیم اصلی ژنتیک

مفاهیم اصلی ژنتیک

سلول و عناصر ژنتیکی سلولی

Media Player Classic Home Cinema 2.5.5 / Black Edition 1.8.8

Media Player Classic Home Cinema 2.5.5 / Black Edition 1.8.8

مدیا پلیر کلاسیک

Bad Piggies Guide 1.0 for Android +2.1

Bad Piggies Guide 1.0 for Android +2.1

راهنمای بازی خوک های بد

Privacy Eraser Pro 6.3.0.4831

Privacy Eraser Pro 6.3.0.4831

پاکسازی ردپاها و اطلاعات حساس در ویندوز

SunnyCapturer 5.0.1

SunnyCapturer 5.0.1

عکسبرداری از صفحه نمایش

آموزش RFID

آموزش RFID

آموزش آر اف آی دی

طراحی فضاهای داخلی

طراحی فضاهای داخلی

معماری داخلی فضاهای مسکونی

سخنرانی حجت الاسلام راشد یزدی با موضوع کونُوا لَنا زَیْناً وَ لا تَکونُوا عَلَیْنا شَیْناً

سخنرانی حجت الاسلام راشد یزدی با موضوع کونُوا لَنا زَیْناً وَ لا تَکونُوا عَلَیْنا شَیْناً

حاج آقا راشد یزدی با موضوع کونُوا لَنا زَیْناً وَ لا تَکونُوا عَلَیْنا شَیْناً

Notepad++ 8.8.8 + Portable

Notepad++ 8.8.8 + Portable

ویرایشگر متن نوت پد پلاس پلاس

سخنرانی حجت الاسلام سید احمد خاتمی با موضوع شباهت‌های نظام نبوی و نظام فاطمی ایران

سخنرانی حجت الاسلام سید احمد خاتمی با موضوع شباهت‌های نظام نبوی و نظام فاطمی ایران

سخنرانی سید احمد خاتمی با موضوع شباهت‌های نظام نبوی و نظام فاطمی ایران

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!