سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

آشنایی با حملات اینترنتی از نوع DOS

قصد داريم تا طي چند مقاله با نوعي از حمله به نام DoS آشنا شويم که مخفف عبارتDenial-of-Service يا عدم پذيرش سرويس است. اين نوع حمله باعث از کارافتادن يا مشغول شدن بيش از اندازه کامپيوتر مي شود تا حدي که غيرقابل استفاده مي شود. در بيشتر موارد، حفره هاي امنيتي محل انجام اين حملات است و لذا نصب آخرين وصله هاي امنيتي از حمله جلوگيري خواهند کرد. شايان گفتن است که علاوه بر اينکه کامپيوتر شما هدف يک حمله DoS قرار مي گيرد، ممکن است که در حمله DoS عليه يک سيستم ديگر نيز شرکت داده شود. نفوذگران با ايجاد ترافيک بي مورد و بي استفاده باعث مي شوند که حجم زيادي از منابع سرويس دهنده و پهناي باند شبکه مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي مورد شود و اين تقاضا تا جايي که دستگاه سرويس دهنده را به زانو در آورد ادامه پيدا مي کند. نيت اوليه و تأثير حملات DoS جلوگيري از استفاده صحيح از منابع کامپيوتري و شبکه اي و از بين بردن اين منابع است.

عليرغم تلاش و منابعي که براي ايمن سازي عليه نفوذ و خرابکاري مصروف گشته است، سيستم هاي متصل به اينترنت با تهديدي واقعي و مداوم به نام حملات DoS مواجه هستند. اين امر بدليل دو مشخصه اساسي اينترنت است:

· منابع تشکيل دهنده اينترنت به نوعي محدود و مصرف شدني هستند.

زيرساختار سيستم ها و شبکه هاي بهم متصل که اينترنت را مي سازند، کاملاً از منابع محدود تشکيل شده است. پهناي باند، قدرت پردازش و ظرفيت هاي ذخيره سازي، همگي محدود و هدف هاي معمول حملات DoS هستند. مهاجمان با انجام اين حملات سعي مي کنند با مصرف کردن مقدار قابل توجهي از منابع در دسترس، باعث قطع ميزاني از سرويس ها شوند. وفور منابعي که بدرستي طراحي و استفاده شده اند ممکن است عاملي براي کاهش ميزان تاثير يک حمله DoS باشد، اما شيوه ها و ابزار امروزي حمله حتي در کارکرد فراوان ترين منابع نيز اختلال ايجاد مي کند.

· امنيت اينترنت تا حد زيادي وابسته به تمام عوامل است.

حملات DoS معمولاً از يک يا چند نقطه که از ديد سيستم يا شبکه قرباني عامل بيروني هستند، صورت مي گيرند. در بسياري موارد، نقطه آغاز حمله شامل يک يا چند سيستم است که از طريق سوءاستفاده هاي امنيتي در اختيار يک نفوذگر قرار گرفته اند و لذا حملات از سيستم يا سيستم هاي خود نفوذگر صورت نمي گيرد. بنابراين، دفاع برعليه نفوذ نه تنها به حفاظت از اموال مرتبط با اينترنت کمک مي کند، بلکه به جلوگيري از استفاده از اين اموال براي حمله به ساير شبکه ها و سيستم ها نيز کمک مي کند. پس بدون توجه به اينکه سيستم هايتان به چه ميزان محافظت مي شوند، قرار گرفتن در معرض بسياري از انواع حمله و مشخصاً DoS ، به وضعيت امنيتي در ساير قسمت هاي اينترنت بستگي زيادي دارد.

مقابله با حملات DoS تنها يک بحث عملي نيست. محدودکردن ميزان تقاضا، فيلترکردن بسته ها و دستکاري پارامترهاي نرم افزاري در بعضي موارد مي تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطي که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسياري موارد، تنها مي توان يک دفاع واکنشي داشت و اين در صورتي است که منبع يا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش هاي حمله توزيع شده و ابزارهاي موجود يک چالش هميشگي را در مقابل کساني که بايد به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژي حملات DoS اوليه شامل ابزار ساده اي بود که بسته ها را توليد و از «يک منبع به يک مقصد» ارسال مي کرد. با گذشت زمان، ابزارها تا حد اجراي حملات از «يک منبع به چندين هدف»، «از چندين منبع به هدف هاي تنها» و «چندين منبع به چندين هدف»، پيشرفت کرده اند.

امروزه بيشترين حملات گزارش شده به CERT/CC مبني بر ارسال تعداد بسيار زيادي بسته به يک مقصد است که باعث ايجاد نقاط انتهايي بسيار زياد و مصرف پهناي باند شبکه مي شود. از چنين حملاتي معمولاً به عنوان حملات طغيان بسته (Packet flooding) ياد مي شود. اما در مورد «حمله به چندين هدف» گزارش کمتري دريافت شده است.

انواع بسته ها (Packets) مورد استفاده براي حملات طغيان بسته ، در طول زمان تغيير کرده است، اما چندين نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده مي شوند.

· طغيان هاي TCP: رشته اي از بسته هاي TCP با پرچم هاي ( flag ) متفاوت به آدرس IP قرباني فرستاده مي شوند. پرچم هاي SYN، ACK و RST بيشتر استفاده مي شوند.

· طغيان هاي تقاضا\پاسخ ICMP (مانند طغيان هاي ping): رشته اي از بسته هاي ICMP به آدرس IP قرباني فرستاده مي شود.

· طغيان هاي UDP: رشته اي از بسته هاي UDP به آدرس IP قرباني ارسال مي شوند.


در مقالات بعدي به بررسي بيشتر حملات DoS خوهيم پرداخت.

نظرتان را ثبت کنید کد خبر: 779 گروه خبری: اخبار آموزشی منبع خبر: ircert.com تاریخ خبر: 1388/04/18 تعداد مشاهده: 1356
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
نشان‌واره یا لوگو یا آرم عنصری گرافیکی

نشان‌واره یا لوگو یا آرم عنصری گرافیکی

طراحی لوگو برای همه طراحان گرافیک

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش پانزدهم

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش پانزدهم

سخنرانی آیت الله مجتهدی تهرانی با موضوع مذمت حب مال

NCH DeskFX Audio Enhancer Plus 6.10

NCH DeskFX Audio Enhancer Plus 6.10

تنظیم صدا

Marvel’s Spider-Man Miles Morales v2.209.0.0

Marvel’s Spider-Man Miles Morales v2.209.0.0

مرد عنکبوتی مایلز مورالز

Digital Tutors – 2D Racing Game Series in Unity - Volume 1-2-3-4-5

Digital Tutors – 2D Racing Game Series in Unity - Volume 1-2-3-4-5

فیلم آموزش ساخت بازی دوبعدی مسابقه ای - بخش 1 ، 2 ، 3 ، 4 و 5

Pluralsight - Xamarin Continuous Integration Using TeamCity and FAKE

Pluralsight - Xamarin Continuous Integration Using TeamCity and FAKE

فیلم آموزش یکپارچه‌سازی مداوم Xamarin با استفاده از TeamCity و FAKE

مداحی امیر کرمانشاهی سال 98

مداحی امیر کرمانشاهی سال 98

محرم شب اول تا شام غریبان کرمانشاهی

Analyzing qualitative and mixed methods data with MAXQDA software

Analyzing qualitative and mixed methods data with MAXQDA software

تجزیه و تحلیل داده های کیفی با مکس کیودا

سـؤالات با اهمیـت پیـرامون حـجاب Hijab (Islamic clothing)

سـؤالات با اهمیـت پیـرامون حـجاب Hijab (Islamic clothing)

حـیاء چـیست؟

زبان کنکور کارشناسی ارشد مهندسی شیمی

زبان کنکور کارشناسی ارشد مهندسی شیمی

درس زبان تخصصی مهندسی شیمی

Autodesk AutoCAD 2016 SP1 / LT SP1 x86/x64 / Mac 2016.4

Autodesk AutoCAD 2016 SP1 / LT SP1 x86/x64 / Mac 2016.4

اتو کد 2016 سرویس پک 1

Rework - واقعیت های جدید در دنیای کسب و کار

Rework - واقعیت های جدید در دنیای کسب و کار

برای آنان که بدنبال راه اندای کسب و کار موفق هستند

Computer Maintenance, Techniques For Everyone

Computer Maintenance, Techniques For Everyone

آموزش تعمیر و نگهداری کامپیوتر

آموزش ویندوز 8

آموزش ویندوز 8

آموزش Windows 8

5 جلسه شرح دعا از حجت الاسلام والمسلمین کاظم صدیقی

5 جلسه شرح دعا از حجت الاسلام والمسلمین کاظم صدیقی

حاج آقا کاظم صدیقی با موضوع شرح صحیفه سجادیه

آموزش نقاط آسیب پذیر Linux و Unix

آموزش نقاط آسیب پذیر Linux و Unix

آموزش نقاط آسیب پذیر لینوکس و یونیکس

Rollercoaster Rush

Rollercoaster Rush

اپراتور ترن هوایی

Aspen Technology aspenONE Engineering Suite 14.2 / 10 / 9.1 /9.0

Aspen Technology aspenONE Engineering Suite 14.2 / 10 / 9.1 /9.0

اسپن وان شبیه سازی و طراحی در مهندسی شیمی

Pluralsight - Website Performance

Pluralsight - Website Performance

فیلم آموزش بهینه‌سازی کارآیی وب‌سایت

The Amazing Spider-Man 2

The Amazing Spider-Man 2

مرد عنکبوتی شگفت انگیز 2

آموزش نرم افزار Quest3D

آموزش نرم افزار Quest3D

آموزش کیوست 3 دی

Mages of Mystralia

Mages of Mystralia

اکشن ماجرایی

Flashlight 12.10.20 for Android +6.0

Flashlight 12.10.20 for Android +6.0

چراغ قوه

تلاوت مجلسی استاد جواد فروغی سوره تکویر

تلاوت مجلسی استاد جواد فروغی سوره تکویر

تلاوت جواد فروغی سوره تکویر

مدیریت ایمیل

مدیریت ایمیل

آموزش ساختن ایمیل

Bomb

Bomb

بمباران

ماهیت شیطان

ماهیت شیطان

Why did God create Satan?

الگوریتم های ژنتیک

الگوریتم های ژنتیک

الگوریتم های فرااکتشافی جستجو

QA-CAD 12.A.02 + CAD Viewer 12.A.02

QA-CAD 12.A.02 + CAD Viewer 12.A.02

ابزار مشاهده و ویرایش طراحی و نقشه کشی

Papelook 3.1.7 for android +2.3.3

Papelook 3.1.7 for android +2.3.3

ویرایش تصاویر و افزون اشیاء

Just Color Picker 6.1 (x64)

Just Color Picker 6.1 (x64)

تشخیص رنگ

شعارهای انقلاب 57 ایران

شعارهای انقلاب 57 ایران

تصاویر دیوار نوشته های انقلاب

Machinarium 2.5.6 for Android +2.3

Machinarium 2.5.6 for Android +2.3

بازی ماشیناریوم

گفت و گوی آیت الله میرباقری با دکتر طریقت منفرد در جمع اساتید و فعالان طب اسلامی

گفت و گوی آیت الله میرباقری با دکتر طریقت منفرد در جمع اساتید و فعالان طب اسلامی

گفت و گوی صمیمانه آیت الله میرباقری با دکتر طریقت منفرد

DYNASTY WARRIORS: ORIGINS

DYNASTY WARRIORS: ORIGINS

استراتژیک جنگی

تاریخ ایران در دوره نادرشاه

تاریخ ایران در دوره نادرشاه

نادر و سلسله افشاریه

سخنرانی حجت الاسلام دکتر رفیعی درباره قرآن

سخنرانی حجت الاسلام دکتر رفیعی درباره قرآن

درمان با قرآن از زبان حجت الاسلام رفیعی

سخنرانی حجت الاسلام انصاریان  با موضوع فلاح و رستگاری

سخنرانی حجت الاسلام انصاریان با موضوع فلاح و رستگاری

حاج آقا انصاریان با موضوع فلاح و رستگاری

Kerbal Space Program On Final Approach v1.12.5

Kerbal Space Program On Final Approach v1.12.5

کربال

بخش‌های اصلی در ساختار URL چیست؟

بخش‌های اصلی در ساختار URL چیست؟

URL مخفف چیست و توسط چه کسی ابداع شده است؟

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!