سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

آشنایی با حملات اینترنتی از نوع DOS

قصد داريم تا طي چند مقاله با نوعي از حمله به نام DoS آشنا شويم که مخفف عبارتDenial-of-Service يا عدم پذيرش سرويس است. اين نوع حمله باعث از کارافتادن يا مشغول شدن بيش از اندازه کامپيوتر مي شود تا حدي که غيرقابل استفاده مي شود. در بيشتر موارد، حفره هاي امنيتي محل انجام اين حملات است و لذا نصب آخرين وصله هاي امنيتي از حمله جلوگيري خواهند کرد. شايان گفتن است که علاوه بر اينکه کامپيوتر شما هدف يک حمله DoS قرار مي گيرد، ممکن است که در حمله DoS عليه يک سيستم ديگر نيز شرکت داده شود. نفوذگران با ايجاد ترافيک بي مورد و بي استفاده باعث مي شوند که حجم زيادي از منابع سرويس دهنده و پهناي باند شبکه مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي مورد شود و اين تقاضا تا جايي که دستگاه سرويس دهنده را به زانو در آورد ادامه پيدا مي کند. نيت اوليه و تأثير حملات DoS جلوگيري از استفاده صحيح از منابع کامپيوتري و شبکه اي و از بين بردن اين منابع است.

عليرغم تلاش و منابعي که براي ايمن سازي عليه نفوذ و خرابکاري مصروف گشته است، سيستم هاي متصل به اينترنت با تهديدي واقعي و مداوم به نام حملات DoS مواجه هستند. اين امر بدليل دو مشخصه اساسي اينترنت است:

· منابع تشکيل دهنده اينترنت به نوعي محدود و مصرف شدني هستند.

زيرساختار سيستم ها و شبکه هاي بهم متصل که اينترنت را مي سازند، کاملاً از منابع محدود تشکيل شده است. پهناي باند، قدرت پردازش و ظرفيت هاي ذخيره سازي، همگي محدود و هدف هاي معمول حملات DoS هستند. مهاجمان با انجام اين حملات سعي مي کنند با مصرف کردن مقدار قابل توجهي از منابع در دسترس، باعث قطع ميزاني از سرويس ها شوند. وفور منابعي که بدرستي طراحي و استفاده شده اند ممکن است عاملي براي کاهش ميزان تاثير يک حمله DoS باشد، اما شيوه ها و ابزار امروزي حمله حتي در کارکرد فراوان ترين منابع نيز اختلال ايجاد مي کند.

· امنيت اينترنت تا حد زيادي وابسته به تمام عوامل است.

حملات DoS معمولاً از يک يا چند نقطه که از ديد سيستم يا شبکه قرباني عامل بيروني هستند، صورت مي گيرند. در بسياري موارد، نقطه آغاز حمله شامل يک يا چند سيستم است که از طريق سوءاستفاده هاي امنيتي در اختيار يک نفوذگر قرار گرفته اند و لذا حملات از سيستم يا سيستم هاي خود نفوذگر صورت نمي گيرد. بنابراين، دفاع برعليه نفوذ نه تنها به حفاظت از اموال مرتبط با اينترنت کمک مي کند، بلکه به جلوگيري از استفاده از اين اموال براي حمله به ساير شبکه ها و سيستم ها نيز کمک مي کند. پس بدون توجه به اينکه سيستم هايتان به چه ميزان محافظت مي شوند، قرار گرفتن در معرض بسياري از انواع حمله و مشخصاً DoS ، به وضعيت امنيتي در ساير قسمت هاي اينترنت بستگي زيادي دارد.

مقابله با حملات DoS تنها يک بحث عملي نيست. محدودکردن ميزان تقاضا، فيلترکردن بسته ها و دستکاري پارامترهاي نرم افزاري در بعضي موارد مي تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطي که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسياري موارد، تنها مي توان يک دفاع واکنشي داشت و اين در صورتي است که منبع يا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش هاي حمله توزيع شده و ابزارهاي موجود يک چالش هميشگي را در مقابل کساني که بايد به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژي حملات DoS اوليه شامل ابزار ساده اي بود که بسته ها را توليد و از «يک منبع به يک مقصد» ارسال مي کرد. با گذشت زمان، ابزارها تا حد اجراي حملات از «يک منبع به چندين هدف»، «از چندين منبع به هدف هاي تنها» و «چندين منبع به چندين هدف»، پيشرفت کرده اند.

امروزه بيشترين حملات گزارش شده به CERT/CC مبني بر ارسال تعداد بسيار زيادي بسته به يک مقصد است که باعث ايجاد نقاط انتهايي بسيار زياد و مصرف پهناي باند شبکه مي شود. از چنين حملاتي معمولاً به عنوان حملات طغيان بسته (Packet flooding) ياد مي شود. اما در مورد «حمله به چندين هدف» گزارش کمتري دريافت شده است.

انواع بسته ها (Packets) مورد استفاده براي حملات طغيان بسته ، در طول زمان تغيير کرده است، اما چندين نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده مي شوند.

· طغيان هاي TCP: رشته اي از بسته هاي TCP با پرچم هاي ( flag ) متفاوت به آدرس IP قرباني فرستاده مي شوند. پرچم هاي SYN، ACK و RST بيشتر استفاده مي شوند.

· طغيان هاي تقاضا\پاسخ ICMP (مانند طغيان هاي ping): رشته اي از بسته هاي ICMP به آدرس IP قرباني فرستاده مي شود.

· طغيان هاي UDP: رشته اي از بسته هاي UDP به آدرس IP قرباني ارسال مي شوند.


در مقالات بعدي به بررسي بيشتر حملات DoS خوهيم پرداخت.

نظرتان را ثبت کنید کد خبر: 779 گروه خبری: اخبار آموزشی منبع خبر: ircert.com تاریخ خبر: 1388/04/18 تعداد مشاهده: 1465
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Farming World

Farming World

دنیای کشاورزی

ExamDiff Pro Master Edition 16.0.1.23

ExamDiff Pro Master Edition 16.0.1.23

مقایسه فایل‌ها و فولدرها

چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟

چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟

چگونه با خردسالان، کودکان و نوجوانان و هر شخص تازه کار در مورد امنیت آنلاین سخن بگویید

Call of Duty Advanced Warfare + Update 3

Call of Duty Advanced Warfare + Update 3

کالاف دیوتی

The Dark Knight Rises 1.1.6 for Android +2.3

The Dark Knight Rises 1.1.6 for Android +2.3

بازی شوالیه تاریکی

نکات ریز پندآموز

نکات ریز پندآموز

سخنان بزرگان

Aperty 1.2.1.978

Aperty 1.2.1.978

ویرایش عکس

OMEN Gaming Hub 1101.2302.3.0

OMEN Gaming Hub 1101.2302.3.0

برنامه افزایش کارایی بازی های کامپیوتری

Lynda - Android Studio First Look

Lynda - Android Studio First Look

فیلم آموزش آشنایی با نرم‌افزار اندروید استودیو

شبکه های کامپیوتری

شبکه های کامپیوتری

آشنایی با مفاهیم شبکه های کامپیوتری

Freedom Fighters

Freedom Fighters

فریدوم فایترز برای کامپیوتر

Textra SMS Full 4.82 for Android +7.0

Textra SMS Full 4.82 for Android +7.0

ارسال اس ام اس

CareUEyes Pro 2.5.0

CareUEyes Pro 2.5.0

تنظیم نور و رنگ مانیتور برای جلوگیری از خستگی چشم

Cyberduck v9.1.3

Cyberduck v9.1.3

سایبرداک

آموزش نرم افزار Folder Lock

آموزش نرم افزار Folder Lock

آموزش فولدر لاک

Deluge 2.2.0

Deluge 2.2.0

دانلود از تورنت

کامل الزیارات

کامل الزیارات

متن و ترجمه کامل کامل الزیارات

Pluralsight - VMware Fusion 6 for the IT Pro

Pluralsight - VMware Fusion 6 for the IT Pro

فیلم آموزش کاربُردهای اساسی و حرفه‌ای نرم‌افزار وی‌ام‌وِیـر فیوژِن 6

اهمیت کتاب نهج البلاغه

اهمیت کتاب نهج البلاغه

این کتاب را دریابیم!

Office HD - PlanMaker FULL 2016.767.0623 for Android +4.0

Office HD - PlanMaker FULL 2016.767.0623 for Android +4.0

اکسل قدرتمند برای تبلت ها

Age of Mythology - Extended Edition + Update v1.9

Age of Mythology - Extended Edition + Update v1.9

عصر اساطیر - نسخه‌ی بازسازی شده با حجم کمتر و کیفیت‌ بالاتر

Pluralsight - Financial Modeling for a Business Plan

Pluralsight - Financial Modeling for a Business Plan

فیلم آموزش مدل‌سازی مالی برای یک طرح کسب و کار

MedCalc 23.4.9

MedCalc 23.4.9

بهترین نرم افزار تحلیل آماری در علوم طبیعی

Try Hard Parking

Try Hard Parking

پارک کردن خودرو

Mesel

Mesel

میسل - رُمان ناتمام

Contacts + 5.117.45 for Android +4.0.3

Contacts + 5.117.45 for Android +4.0.3

تماس و شماره گیر

سخنرانی حجت الاسلام انصاریان با موضوع نیاز و اضطرار مردم در داشتن حجت الهی

سخنرانی حجت الاسلام انصاریان با موضوع نیاز و اضطرار مردم در داشتن حجت الهی

حاج آقا انصاریان با موضوع نیاز و اضطرار مردم در داشتن حجت الهی

SolveigMM Video Splitter 8.2.2602.09 Broadcast Edition

SolveigMM Video Splitter 8.2.2602.09 Broadcast Edition

برش فیلم حرفه ای و آسان

VovSoft Speech to Text Converter 5.5

VovSoft Speech to Text Converter 5.5

تبدیل گفتار به متن

سخنرانی رائفی پور درباره تحلیل مسائل سیاسی

سخنرانی رائفی پور درباره تحلیل مسائل سیاسی

سخنرانی رائفی

Dehancer Pro 2.1.0 (x64) for Premiere Pro & After Effects

Dehancer Pro 2.1.0 (x64) for Premiere Pro & After Effects

پلاگین برای پریمیر پرو و افتر افکتس

Adobe Dreamweaver CS5.5 v11.5 Build 209 ME + Portable

Adobe Dreamweaver CS5.5 v11.5 Build 209 ME + Portable

دریم ویور

دمنوش‌های گیاهی

دمنوش‌های گیاهی

11 دمنوش مفید در بدن انسان

Armikrog + Update v1.01

Armikrog + Update v1.01

آرمیکراگ

Duplicate Photos Fixer Pro 1.3.1086.1046

Duplicate Photos Fixer Pro 1.3.1086.1046

شناسایی و حذف عکس های تکراری

الامامه عهد الهی، بحوث قرآنیه فی الامامه

الامامه عهد الهی، بحوث قرآنیه فی الامامه

تبیین ابعاد مختلف امامت

Legend of Grimrock 2 + Update v2.1.13

Legend of Grimrock 2 + Update v2.1.13

افسانه‌ی جزیره‌ی شوم 2

Electrician Simulator

Electrician Simulator

شبیه ساز برقکاری

نگهداری بوقلون

نگهداری بوقلون

پرورش بوقلمون

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب هفتم

سخنرانی آماده شده برای دهه اول محرم سال 96 - شب هفتم

سخنرانی برای هفتم محرم 96

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!