انواع هجمات الحرمان من الخدمه (Dos attack)

انواع هجمات الحرمان من الخدمه (Dos attack)
من دوره الدوس اتاك
شاهد الشرح

الجروب الخاص بنا
https://www.facebook.com/groups/OrgZer0
--------------------------------------------------
My facebook account http://facebook.com/elsfa7110
--------------------------------------------------
هجمات SYN

الضعف في مواصفات ال TCP/IP تجعله عرضة لهجمات SYN التي تنفذ أثناء المصافحة الثلاثية(Three way handshake) والتي تتم بين تطبيقين لبدء الاتصال بينهما.في الظروف العادية التطبيق الذي يبدأ الاتصال (المرسل) يرسل حزمة TCP-SYN إلى التطبيق المستقبل. والمستقبل يرد بإرسال حزمة TCP-SYN-ACK بعلم وصول الحزمة الأولى وعندئذ يرسل التطبيق (المرسل) حزمة ACK بعلم الوصول وعندئذ يبدأ التطبيقان في تبادل البيانات فيما بينهما.

. و لكن هجمة SYN تغرق flood الهدف بسلسلة من حزم TCP-SYN.كل حزمة تؤدي بالهدف إلى تجهيز استجابة SYN-ACK. وبينما الهدف ينتظر المصافحة الثالثة ACK ،يقوم بوضع كل حزم SYN-ACK المنتظرة دورها في الإرسال في طابور queue يسمى طابور المتراكمات backlog queue.و هذا الطابور له سعة محددة والتي هي غالبا صغيرة إلى حد ما.و بمجرد أن يمتلئ هذا الطابور ،سيتجاهل النظام كل طلبات SYN الواردة. SYN-ACK تغادر الطابور فقط عندما يتم الرد ب ACK أو ينهي العداد الداخلي (والذي يجهز للعد لفترة طويلة نسبيا) المصافحة الثلاثية. و هجمة SYN تخلق كل حزمة SYN بعنوان IP مزيف للمرسل.و كل الاستجابات من الهدف ترسل إلى ذلك العنوان المزيف والذي يكون إما غير موجود في الأساس أو لنظام لا يعمل حاليا وبالتالي فان حزمة ACK التي تلى حزمة SYN-ACK لن تصل إلى الهدف ابدا.و هذا يؤدي إلى امتلاء طابور المتراكمات على الدوام فيجعل من المستحيل تقريبا على أي مستخدم الوصول إلى هذا النظام. منتجي حوائط النيران Firewalls مثل Checkpoint و Cisco و Raptor قاموا يإضافة ميزات في منتجاتهم لتزودك بدورع ضد هجمات SYN.و بالإضافة إلى ذلك يجب على حائط النيران الخاص بك التأكد من أن الحزم الصادرة من شبكتك تحتوي على عنوان IP مصدره سليم، والذي هو أحد عناوين شبكتك الداخلية، وبالتالي لن يتم تزيف عنوان IP المصدر من داخل شبكتك.
هجمة إغراق UDP
أغراق بروتوكول بيانات المستخدم تتم بربط نظامين ببعض. بالخداع Spoofing ،هجمة إغراق UDP تتم بالسيطرة على خدمة charger لأحد النظامين ،و تلك الخدمة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف Characters لكل حزمة تستقبلها ،مع خدمة الصدى UDP echo للنظام الاخر، والتي تردد كالصدى كل حرف تستقبله كمحاولة لاختيار برامج الشبكة.و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين. و لكي تمنع هجمة إغراق UDP ،يمكنك اما ان توقف عمل كل خدمات UDP لكل جهاز على شبكتك ،أو من الأسهل أن تعد جدار ناري خاص بك لتنقية كل طلبات UDP. وبما أن هذا الأخير صمم لعمل التشخيصات الداخلية ،يمكنك غالبا الاستمرار بتجاهل طلبات UDP من مجتمع الإنترنت. لكنك لو حجبت كل خدمات UDP, بالتالي بعض التطبيقات الجيدة والمعتمده على UDP مثل RealAudio.

شارك الموضوع

إقرأ أيضًا

إرسال تعليق