تالار گفتگوی میکرو رایانه - مشاهده موضوع - حمله جلوگيري از دسترسي چيست؟ Destributed Denail of Service
مشاهده پست های بی پاسخ | مشاهده موضوعهای فعال تاریخ امروز چهارشنبه 15 آگوست, 2018 9:52 pm



پاسخ به موضوع  [ یک پست ] 
 حمله جلوگيري از دسترسي چيست؟ Destributed Denail of Service 
نویسنده پیام

عضو: شنبه 29 دسامبر, 2007 9:47 am
پست ها: 12
پست حمله جلوگيري از دسترسي چيست؟ Destributed Denail of Service
حملات توزيعي عدم سرويس‌دهي تهديد عظيمي براي اينترنت هستند، بنابراين مكانيسمهاي دفاعي متعددي براي مقابله با آنها پيشنهاد مي‌شود. مهاجمان براي خنثي كردن سيستمهاي ايمني بلافاصله ابزار خود را تغيير مي‌دهند. در عوض محققان براي كنترل حمله جديد روشهاي خود را اصلاح مي‌كنند. حوزة اين حملات به سرعت در حال رشد است و دست يافتن به يك ديدگاه كلي راجع به اين مساله بسيار مشكل است. اين مقاله تلاش دارد تا با توسعه طبقه‌بندي سيستمهاي حمله و دفاع ساختارهايي را در اين زمينه معرفي كند. هدف اين مقاله برجسته نمودن خصوصيات مهم مكانيسمهاي حمله و ايمني و ايجاد بحثي كه به درك بهتر مسائل منجر شود مي‌باشد. طبقه‌بندي‌هاي پيشنهادي طبق موارد زير كامل مي‌شوند: طبقه‌بندي حمله شامل حمله‌هاي آشكار و حمله‌هايي كه اخيراً ظاهر نمي‌شوند، اما به صورت تهديدهاي نهفته مكانيسم رايج دفاعي را تحت تأثير قرار مي‌دهند.
طبقه‌بندي سيستم دفاعي تنها شيوه‌هاي منتشر شده را در بر نمي‌گيرد، بلكه برخي شيوه‌هاي تجاري كاملاً مستند را نيز شامل مي‌شود و در طي تقسيم‌بندي ما بر بخشهاي اصلي مقوله‌هاي سيستم حمله با دفاع تأكيد مي‌كنيم و مثالهاي انتخابي از مكانيسمهاي موجود را فراهم مي‌كنيم.

حمله عدم سرويس‌دهي با كوشش آشكار مهاجم براي جلوگيري از سرويس‌گيري مشتركين مجاز مشخص مي‌شود. يك حمله توزيعي عدم سرويس‌دهي براي رسيدن به هدف خود در ماشينهاي متعددي مستقر مي‌شود. حمله، سرويس‌دهي را بوسيلة فرستادن جرياني از بسته‌ها به يك قرباني كه او هم از اين منبع كليدي استفاده مي‌كند مختل مي‌سازد. بنابراين اين سرويس در اختيار مشتريان مجاز قرار نمي‌گيرد يا اينكه مهاجم به دستگاه مورد حمله دسترسي نامحدود پيدا مي‌كند و صدمات اتفاقي به بار مي‌آورد.

براي اعمال يك حمله عدم سرويس‌دهي توزيعي، مهاجم نياز به ارتباط دستگاه‌هاي واسطه متعددي دارد. اين فرايند معمولاً بطور خودكار و از طراحي اسكن دستگاه‌هاي دوردست صورت مي‌گيرد. در اينجا مهاجمان به دنبال چاله‌هاي امنيتي براي براندازي مي‌گردند. دستگاه‌هاي آسيب‌پذير سپس توسط آسيب‌پذيري آشكار خود كه دسترسي را به آنها آسان مي‌كند. مورد بهره‌برداري قرار مي‌گيرند. اين دستگاه‌ها از طريق كد حمله آلوده مي‌شوند.
مرحلة بهره‌برداري/آلوده شدن بطور خودكار صورت مي‌گيرد و دستگاه آلوده در آينده به عنوان عضو جديد مورد استفاده قرار مي‌گيرد. دستگاه‌هاي واسطه، حمله عليه قرباني را تكميل مي‌كنند. مهاجمين معمولاً در طول حمله هويت دستگاه واسطه را از طريق كلاهبرداري و تقلب در پاكتهاي آدرس منبع پنهان مي‌كنند. بنابراين دستگاه واسطه مي‌تواند براي حملات آينده مورد استفاده قرار گيرد.

_________________
Welcome to the next


شنبه 29 دسامبر, 2007 1:28 pm
مشخصات شخصی YIM
مشاهده پست های قبلی:  نمایش بر اساس  
پاسخ به موضوع   [ یک پست ] 

افراد آنلاین

کاربران حاضر در این تالار: - و 2 مهمان


شما نمی توانید در این تالار موضوع جدید باز کنید
شما نمی توانید در این تالار به موضوع ها پاسخ دهید
شما نمی توانید در این تالار پست های خود را ویرایش کنید
شما نمی توانید در این تالار پست های خود را حذف کنید
شما نمی توانید در این تالار ضمیمه ارسال کنید

جستجو برای:
پرش به:  
cron
استفاده و نقل از مباحث سایت، فقط با ذکر منبع و لینک سایت میکرورایانه مجاز است.
Copyright © 2006 - 2010 MicroRayaneh - Powered by phpBB © phpBB Group
Valid CSS2 Valid XHTML 1.0
طراحی سایت : میکرو رایانه