|
Re: DDoS and sudaneseonline (Re: Sameer Kuku)
|
C أخي سمير سلامات. خلينا نركز على بعض النقاط المهمة في هذا المقال و الذي يدعم ما طرحته في المداخلة B
النقطة الأولى * Identify the IP address that are sending huge traffic to your server and block them كما زكرت في مداخلتي الأخيرة B خط الدفاع الأول يبدأ من Router، فهي مزودة ب Acess List commands لتنظيم و تحديد أي الIPs يسمح له بالإتصال و لعمل أيه بالضبط. فلو تم حصر جميع الإتصالات فقط لبرتوكول http و ال port 80, بيكون حسمنا موضوع ICMP Echo أو ما يسمى بال PING. و هذه يقودنا لحسم موضوع نوع الهجوم الأول بما يسمى Smurf.
النقطة الثانية *Put upper limit in your ROUTER to prevent your hosting server هي تكملة للنقطة الأولى. و هذه أيضا مقصود بها منع السيرفر بالقيام بأي خدمات أخرى و ذلك بحصرها بتقديم خدمة الإنترنت http و في البورت 80 فقط. لماذا هذا الإجراء؟ لقطع الطريق للهكر، أحيانا يقوم الهكر بزرع برامج في الأجهزة المربوطة بعد الFirewall بحيث يتم فتح الباب من الداخل بمعنى آخر الردود الكثيفة التي تعرضت لها السيفر نتيجة لطلب أحد الأجهزة من داخل الشبكة التي توجد بها السيرفر المستضيف. و لذلك ضبط طرق الإتصال من داخل الشبكة مهمة للغاية و ذلك تتم في ال Firewall and Router
علميا النقطتين تعاملتا مع نوع الهجوم الأول التي تعتمد على ما يسمى بال PING. فلو لاحظنا تعطيل هذه الخدمة في غاية الأهمية، لا PING من الخارج و لا من الداخل. يعني أبعد عن الشر و غني له. و الباب البجيب الريح سدوا و إستريح
النقطة الثالثة It is always a good way to timeout the half open connections which are no use more aggressively
ال half open connections هي خطوتى ال SYN و ال SYN/ACK، كما زكرتها في A، هي الخطوات الأولية لخلق عملية الإتصال بين جهاز البراوزر و السيرفر. الخطوة الأخيرة لم تكتمل بقصد من جهاز الهكر لترك السيرفر منتظر مع مزيد من الطلبات بنفس الصورة من آلاف الأجهزة في ثواني. فيتم إرهاق السيرفر و يستنفذ الباندويث و من ثم الإنهيار أو تردي الخدمة.
حلول النقطة الأولى لا تنفع هنا. لأن الإتصال شرعي و يتم عن طريق ال Port 80 و هو تم السماح به في الخطوتين الأوليتين. فهنا يتم التعامل مع أي إتصال غير مكتمل بصورة سريعة و حاسمة، فإذا لم يكمل الجهاز المتصل بالسيرفر طلب إتصالة في فترة زمنية قصيرة كالمعتاد يتم إسقاط الطلب. فهذه ممكن تتم في الFirewall لأن بها خاصية ملاحظة ذلك و تقييمها و من ثم التعامل معها.
الهكر بعضهم علماء و قد يستطيعون تضليل ال Firewall بإرسال الخطوة الثانية في عملية الإتصال ال SYN/ACK ومن ثم الخطوة الأخيرة ACK بحيث يفتكر ال Firewall بأن هذه عبارة عن رد لإتصال من الداخل فيقوم بتمريرها. و لذلك قفل عملية بدأ الإتصال من السيرفر ضروري جدا و إرشاد ال Firewall بأن ال SYN/ACK فقط تأتي من الداخل كرد لطلب إتصال من الخارج
|
|
|
|
|
|
|
العنوان |
الكاتب |
Date |
DDoS and sudaneseonline | بكرى ابوبكر | 09-23-13, 08:42 PM |
Re: DDoS and sudaneseonline | أيمن محمود | 09-23-13, 08:49 PM |
Re: DDoS and sudaneseonline | Dr. Ahmed Amin | 09-23-13, 08:52 PM |
Re: DDoS and sudaneseonline | الامين موسى البشاري | 09-23-13, 08:56 PM |
Re: DDoS and sudaneseonline | الامين موسى البشاري | 09-23-13, 08:57 PM |
Re: DDoS and sudaneseonline | Ridhaa | 09-23-13, 09:06 PM |
Re: DDoS and sudaneseonline | Ridhaa | 09-23-13, 09:11 PM |
Re: DDoS and sudaneseonline | عبدالغفار محمد سعيد | 09-23-13, 09:15 PM |
Re: DDoS and sudaneseonline | Ridhaa | 09-23-13, 09:33 PM |
Re: DDoS and sudaneseonline | ABDALLAH ABDALLAH | 09-24-13, 00:29 AM |
Re: DDoS and sudaneseonline | Sameer Kuku | 09-24-13, 00:58 AM |
Re: DDoS and sudaneseonline | Sameer Kuku | 09-24-13, 03:50 AM |
Re: DDoS and sudaneseonline | Sameer Kuku | 09-24-13, 04:19 AM |
Re: DDoS and sudaneseonline | معتصم احمد صالح | 09-24-13, 05:02 AM |
Re: DDoS and sudaneseonline | Sameer Kuku | 09-24-13, 05:58 AM |
Re: DDoS and sudaneseonline | Elfadil Sabeil | 09-24-13, 07:17 AM |
Re: DDoS and sudaneseonline | جعفر محي الدين | 09-24-13, 07:37 AM |
Re: DDoS and sudaneseonline | ابو جهينة | 09-24-13, 09:01 AM |
Re: DDoS and sudaneseonline | Elfadil Sabeil | 09-24-13, 11:29 AM |
Re: DDoS and sudaneseonline | Sameer Kuku | 09-24-13, 04:28 PM |
Re: DDoS and sudaneseonline | Elfadil Sabeil | 09-24-13, 08:20 PM |
Re: DDoS and sudaneseonline | Hani Arabi Mohamed | 09-24-13, 09:19 PM |
Re: DDoS and sudaneseonline | بكرى ابوبكر | 06-28-18, 03:45 AM |
|
|
|