حمله DOS (denial-of-service) چیست و چگونه کار می کند؟
این حمله با بالا بردن حجم پردازش و سرازیر کردن تقاضاهای زیاد به یک سرور و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…)باعث از دسترس خارج شدن سرویس و اخلال در سرویس دهی به کاربران می شود در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته (هک شده) مورد استفاده قرار گرفته باشند، به یک سرور (با آی پی مشخص) درخواست دریافت اطلاعات ارسال می شود و موجب از دسترس خارج شدن سرور یا به اصطلاح Down شدن سرور می شود.
Application Security Manager ™ (ASM) با محافظت از برنامه های کاربردی وب به جلوگیری از حملات DoS کمک می کند. Advanced Firewall Manager ™ (AFM) به جلوگیری از حملات شبکه، SIP و DNS DoS و DDoS کمک می کند.
حملاتی مانند HTTP-GET و page flood نمونه ای از حملات DOS است که می تواند از یک کامپیوتر (یک IP) و یا هزاران کامپیوتر به صورت توزیع شده (DDOS) آغاز گردد . در حملات page flood مهاجم تمام منابع موجود در صفحه (شامل تصاویر ، اسکریپت و …) را بارگیری می کند در حالیکه یک HTTP-GET به طور مکرر یک URL خاصی را بدون توجه به وب سایت در خواست می کند .
چگونه حملات DOS را شناسایی کنیم:
Application Security Manager ™ با توجه به میزان تراکنش در سمت کلاینت (TPS-based) یا تاخیری که در سمت سرور به وجود می آید (latency-based) یک حمله DOS را در ترافیک تشخیص می دهد .
در تنظیمات مربوط به DOS در تجهیز BIG-IP ASM می توان هر دو روش تشخیصی که وجود دارد را به طور همزمان استفاده نمود تا حملات را هم در سمت سرور و هم در سمت کلاینت بررسی نماید .
به علاوه با فعالسازی Heavy URL (URL هایی که از حساسیت بالاتری برخوردار هستند) میتوان برنامه وب را در برابر حملات DOS محافظت نمود(حتی اگر با سایر تنظیمات DOS منطبق نباشد) و جزییات حمله ای که سیستم شناسایی نموده را در گزارشات مربوط به DOS و event log مشاهده نمود .
هر کدام از ویژگی های DOS Protection چه زمانی استفاده می شود :
- TPS-based protection : زمانی که شناسایی به موقع حمله از سمت کلاینت مورد نظر باشد
- Latency-based protection : برای اعمال protection و شناسایی حمله سمت سرور زمانیکه سرور رو به کندی می رود
- Heavy URLs : اگر کاربران وب می توانند در پایگاه داده چیزی را جستجو کنند یا درخواست های با پیچیدگی های بیشتری داشته باشند که ممکن است سیستم را کُند کنَد.
- Proactive bot defense : این ویژگی بطور فعال ربات ها و اسکریپت ها را شناسایی می کند و از دسترسی آنها به سایت جلوگیری می کند. اما عملکرد و performance تجهیز را تحت تاثیر قرار می دهد.
- CAPTCHA challenge : فعالسازی این گزینه باعث می شود تا حملاتی که از طریق ابزار اتفاق می افتد با استفاده از چالش شناسایی شخصیت نسبت به کاربران مشکوک متوقف گردد.
دیدگاهتان را بنویسید