|
|
راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه) چکیدهرویدادهای امنیتی جدی اخیر نشان می دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به اجرا در آوردن حملات DoS مصرفی پهنای باند استفاده می کنند. این نوع از حملات مزایایی را در این مورد حاصل می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر می سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. طرح پیشنهادی به صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. آن همچنین به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و و نتایج آزمایشی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند.
:: برچسبها:
سیستم نام دامنه ,
DNS ,
حملات به DNS ,
جلوگیری از افزایش حملات به DNS ,
DDoS ,
مقاله انگلیسی کامپیوتر با ترجمه فارسی ,
مقاله انگلیسی کامپیوتر ,
مقاله انگلیسی کامپیوتر با ترجمه ,
Fair Solution ,
DNS Amplification Attacks ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 ارديبهشت 1395 |
نظرات ()
|
|
تکنیک چهار مرحله ای برای مقابله با حملات دی داس چکیدهاین مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. کلیدواژه: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
:: برچسبها:
حملات عدم پذیرش سرویس ,
DDoS ,
امنیت شبکه ,
محدود کردن سرعت ,
حملات دی داس ,
leaky-buckets ,
DDoS Attacks ,
Four-Step Technique ,
مقاله انگلیسی کامپیوتر با ترجمه فارسی ,
مقاله انگلیسی کامپیوتر با ترجمه ,
مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 138
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 30 ارديبهشت 1395 |
نظرات ()
|
|
پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS (فایل Word)تعداد صفحات 91 در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت. فهرست : چکیده تاریخچه حملات کامپیوتری مقدمه حملات کامپیوتری مراحل عمومی حملات چهار دسته از حملات کامپیوتری انواع حملات کامپیوتری حمله های غیر فعال آشکار سازی محتوای پیام آنالیز ترافیک شبکه حمله های فعال وقفه بریدگی دستکاری تقلید و جعل فصل دوم تعریف حملات Dos معرفی حملات Dos دسته بندی حملات Dos حملات سطح netwotk device حملات سطح سیستم عامل OS حملات سطح Aplication حملات data flood حملات protocol feature معرفی چند نوع از حملات Dos Ping of Death Spoofing ICMP Redirect message Teardrop Attack Tiny Fragment Attack SSPing Unnamed Attack Jolt Land exploit RPC Locator سه حمله مهم درحملات DOS حمله Smurf روش های دفاع در مقابل حمله Smurf حمله Syn flooding تاریخچه حملات Syn flooding روشهای دفاع در مقابل حمله های Syn flooding چند راهکارمهم برای مقابله با حملات Syn flooding حمله DNS روش های دفاع در مقابل حملات DNS راهکارهای کلی برای محافظت شبکه در حملات DOS فصل سوم تاریخچه DDOS حملات DDOS نحوه کار حملات DDOS دسته بندی حملات DDOS دسته بندی بر اساس درجه خودکارسازی حملات حملات دستی حملات نیمه خودکار حملات خودکار دسته بندی بر اساس نقاط آسیب پذیری مورد استفاده در حملات حملات سیلابی حملات با استفاده از پروتکل ها حملات تقویتی حملات بسته های نادرست انواع حملات DDOS حمله Trinoo معرفی Trinoo مراحل حمله در Trinoo قابلیت های Trinoo حمله TFNK نمونه از حملات TFNK تکنیک های بکار رفته درTFNK معرفی کارکردهای هرکدام از TFNK روشهای مقابله TFNK حمله Stacheldraht روشهای حمله Stacheldraht مقابله با حملات DDOS راهکارهای پیش گیری از DDOS فصل چهارم نتیجه گیری کلی منابع
:: برچسبها:
پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS (فایل Word)تعداد صفحات 91 ,
پایان نامه کامل در مورد حملات عدم پذیرش سرویس DOS و DDOS ,
حملات عدم پذیرش سرویس DOS و DDOS ,
DDOS ,
DOS ,
حملات عدم پذیرش در سیستم عامل ,
حمله به سیستم عامل ,
هک کردن سیستم عامل ها ,
پروزه در مورد هک ,
هک ,
هک چیست ,
آموزش هک ,
هک کردن و نفوذ در شبکه ها ,
هک و نفوذ در سیستم عامل ها ,
پروژه عدم پذیرش سرویس DOS و DDOS در سیستم عامل ,
پروژه عدم پذیرش سرویس در سیستم عامل ,
پروژه عدم پذیرش سرویس در شبکه ,
پروژه پایانی رشته کامپیوتر اماده پرینت ,
پایان نامه اماده پرینت ,
پایان نامه پیرامون هک اماده پرینت ,
پایان نامه پیرامون هک ,
تحقیق در مورد هک و نف ,
:: بازدید از این مطلب : 138
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 4 مرداد 1395 |
نظرات ()
|
|
حملات عدم پذیرش سرویس (DOS & DDOS )
آفیس، فرمت داکس، 117 صفحه
1) چکیده درسالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا ازیک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبرگذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند درنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و ...هرکدام ازاین ها یک نوع حمله می باشد وهرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است .این نوع حملات صرفا متوجه وب سایت ها نبوده وممکن است شما قربانی بعدی باشید. تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم دریک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.
2) تاریخچه
در سال های اخیر، حملات DoS دراینترنت دسترس پذیری را هدف قرار داده اند.اولین مورد آن در ۷ فوریه سال ۲۰۰۰ اتفاق افتاد که دراین حمله،یاهو هدف حمله قرارگرفت به گونه ای که پرتال آن برای سه ساعت غیر قابل دسترس شد . در هشتم فوریه سال ۲۰۰۰ نیز سایت هایAmazon Buy.com، CNN وeBay به وسیله مهاجمین مورد هدفقرار گرفتند که سبب توقف عملیات آن ها به طور کامل یا کند شدن قابل توجه آن ها شد. طبق گزارش های اعلام شده،درطول ۳ ساعتی که یاهو مورد حمله قرارگرفت میزان سود تجاری و تبلیغاتی که از دست داددر حدود ۵۰۰،۰۰۰ دلار بود. بر طبق آمار ارائه شده توسط Amazon،این سایت نیز در۱۰ساعتی که مورد حمله قرارگرفت ۶۰۰،۰۰۰ دلار از دست داد . همچنین در طول حمله DoS میزان دسترس پذیریBuy.com از ۱۰۰% به ۹٫۴% و حجم کاربرانCNNبه ۵% کاهش یافت. همچنین در سال های اخیر،حملات DoS به طور افزایشی به وسیله اخاذان و رقبای تجاری برروی وب سایت بانک ها و شرکت های تجاری، بنگاه های آنلاین، خرده فروشان، بخش های دولتی و حتی بنگاه های فراهم کننده سرویس های امنیتی اینترنت مورد استفاده قرار گرفت. برای مثال ، در مارس ۲۰۰۵، پنج هکر هلندی به خاطر انجام حمله DoS بر روی وب سایت های دولتی دراعتراض به طرح پیشنهادی دولت دستگیر شدند.کارهکر ها سبب شده بود که این وب سایت ها برای ۵ روز قابل دسترس نباشند.[1]
3) مقدمه
قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و به معنی عدم پذیرش سرویس است.همانطور که درروش های معمولحمله بهکامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است. در حمله DOS هکرتلاش می کند تا سرعت سیستم را به سرعت کاهش دهد و کاربران نتوانند از منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است : 1- منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند. زیرساختارسیستم ها وشبکه های به هم متصل که اینترنت را می سازند، کاملاً ازمنابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند.مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی ازمنابع در دسترس ، باعث قطع میزانی از سرویس ها شوند . وفور منابعی که به درستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله Dos باشد ، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند. 2- امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. حملات Dos معمولاً از یک یا چند نقطه که ازدید سیستم یا شبکه قربانی عامل بیرونی هستند،صورت می گیرند. در بسیاری موارد ، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوء استفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند ولذا حملات ازیک سیستم یا سیستم های خود نفوذگر صورت نمی گیرد.بنابراین ، دفاع برعلیه نفوذ نه تنهابه حفاظت ازاموال مرتبط با اینترنت کمک می کند ، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند . پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.
4) حملات کامپیوتری: در حالي كه مشكلات و خطرات تهديد كنندهي کامپيوتروشبكههاي کامپيوتري روند رو بهرشد و فزايندهاي دارد ، بحث امنيت در شبكههاي کامپيوتري بيش از پيش نمود پيدا كرده است . هدف عمدهي راهحلهاي امنيتي نيز مقابله كارا با حملات کامپيوتري است . هدف اين نوشتار، بررسي حملات کامپيوتري و شناخت انواع آنها و چگونگي تجهيز در برابر آنها است . اين شناخت پايهي بسياري از تحقيقات و تدابير امنيتي در مديريت شبكههاي کامپيوتري است[4] . در يك بيان كلي ميتوان گفت كه حملهي کامپيوتري ، يك فعاليت سوء در برابر سيستمهاي کامپيوتري و يا سرويسهاي آنها است. ويروس، سيستم دسترسي غيرمجاز به سيستم، ممانعت از ارائهي سرويس، كاوش در سيستم به منظور كسب اطلاعات و حمله فيزيكي به سختافزار سيستم، نمونههايي ازحملات کامپيوتر است. در بسياري از موارد ، حملهي کامپيوتري ، برنامهاي است كه با اجراي خود دسترسي غيرمجاز را براي شخص فراهم ميسازد. كسب دسترسي غيرمجاز مقدمهي بسياري ازحملات است كه بدون آن،رخداد حمله ممكن نيست. حملات کامپيوتري از سوي افرادي صورت ميگيرد كه به آنها مهاجم، نفوذگر ويا حمله كننده اطلاق ميشود. نفوذگران گاه تكنفره به اين اعمال مبادرت ميورزند و گاه حملات پيچيدهاي را به صورت گروهي سازماندهي ميكنند.مهاجمان اهداف وانگيزههاي متفاوتي دارند؛اشخاصي براي تفنن وكنجكاوي ويا آزار واذيت به اينامور دست ميزنند وافرادي كاملاً هدفمند وبا انگيزههاي سوء تجاري، سياسي ويا نظامي و طبق طرح و نقشه دقيق عمل ميكنند. برخي حملات با استفاده از عيوب موجود در نرمافزارها صورت ميگيرند . مهاجمان با كشف اين عيوب به اعمال خرابكارانه،سرقت اطلاعات و به دست آوردن كنترل غيرمجاز دست ميزنند.با اينكه اين عيوب معمولا پس از كشف ،رفع ميشوند ، با توسعهي سريع نرمافزارها عيوب جديدي مطرح شده و مورد سوءاستفاده قرار ميگيرند . سرويس دهندههاي وب عموماً در برابر حملات کامپيوتري آسيبپذير ميباشند . يكي از دلائل اين آسيبپذيري، اشکالهاي نرمافزاري متعددي است كه به مروردراين نرمافزارها يافت ميشود.سرويسدهندههاي پستالكترونيكي نيز عموماً به دليل اشکالهاي نرمافزاري در معرض خطر حملات بودهاند.
5) مراحل عمومی حمله:
مهاجمان کامپيوتري، گذشته ازميزان توانايي واهداف حملاتشان، عموماً الگوي خاصي را در روند حمله پيش ميگيرند. كاوش، تهاجم، سوءاستفاده ومخفيسازي مراحلي ...... ادامه دارد .
:: برچسبها:
حملات ,
سرویس ,
DDOS ,
dos ,
ddos ,
DOS ,
حملات کامپیوتری ,
کامپیوتر ,
سایبری ,
حمله سایبری ,
امنیت شبکه ,
امنیت ,
Dos & Ddos atteck ,
Network Security ,
virus ,
ویروس ,
Smurf attack ,
Stacheldraht Attack ,
spyware ,
هکر ,
تهاجم ,
امنیت اینترنت ,
هک ,
سواستفاده ,
دزدی اینترنتی ,
دیوار آتش ,
آنتی هک ,
:: بازدید از این مطلب : 175
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 11 شهريور 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|