توسعه دهندگان

جزئیاتی از کشف نوع جدیدی از حملات داس

جزئیاتی از کشف نوع جدیدی از حملات داس

به گزارش توسعه دهندگان، محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کرده اند که بعنوان حمله D(HE)at شناخته می شود و با کمترین تلاش مهاجم برای غلبه بر سرورها عمل می کند.


به گزارش توسعه دهندگان به نقل از ایسنا، بارها اتفاق افتاده که بعضی از وبسایت ها بر اثر حملات منع سرویس توزیع شده (DDOS) از دسترس بیرون بروند. حملات دیداس به نحوی رخ می دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که به طور عمده حاوی تقاضای کاذب است، روی یک سایت یا سرور می فرستد و سبب می شود آن سرویس دهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس بیرون برود.

حملات DDos یکی از خطرناک ترین حملاتی است که در بستر اینترنت صورت می گیرد. در واقع DDoS مخفف عبارت Distributed Denial of Service است و هدف از این حملات خراب کردن سرویس مورد نظر نیست، بلکه شبکه و سرور مورد نظر را مجبور به ناتوانی در عرضه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می کند.

این حملات با ارسال بسته های داده به قربانی صورت می گیرد که شبکه یا ظرفیت پردازشی قربانی را غرق در بسته های اطلاعاتی می کند و مانع دستیابی کاربران و مشتریان به سرویس می شود. به شکل کلی زمانی یک حمله دیداس به سایت اتفاق می افتد که دسترسی به یک کامپیوتر یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود.

شهریور سال قبل یک صدمه پذیری در پروتکل HTTP/۲ کشف شد که توسط مهاجمان برای انجام حملات DDoS با حجم بالا استفاده می شد. نکته قابل توجه اینست که این صدمه سبب مصرف منابع و افزایش بار پردازشی سرورهای HTTP/۲ شده و ممکن بود.

در همین رابطه به تازگی محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کرده اند که بعنوان حمله D(HE)at شناخته می شود. این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، بخصوص نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهره برداری می کند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیش تر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت می گیرد. موجودیت ها پس از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیام های مبادله شده خود استفاده می نمایند.

این حمله به علت توانایی آن در گرم کردن بیش از اندازه CPU با وادار کردن قربانی به انجام محاسبات سنگین توان ماژولار است که در مبادله کلید Diffie-Hellman در پروتکلهای رمزنگاری مانند TLS، SSH، IPsec و OpenVPN استفاده می شود.

براساس اعلام مرکز ماهر، در شرایط عادی، موجودیت های پروتکل توافق کلید دیفی هلمن عملیات محاسباتی مشابهی انجام می دهند. علاقه مندان برای آگاهی از جزئیات بیشتر می توانند به این لینک مراجعه نمایند. طول توان، اعتبار سنجی کلید عمومی، اندازه پارامترها بعضی از مواردی است که این حمله را تشدید می کند.

در پایان میتوان گفت کارشناسان برای مقابله با این حمله روش هایی را سفارش می کنند.

به روزسانی پروتکل ها: برای مثال استفاده از پروتکل جدید TLS ۱.۳

پیکربندی کتابخانه ها: تنظیمات کتابخانه ها جهت استفاده از نماهای کوچک تر و اندازه پارامترهای کوتاه تر

پیاده سازی محدودیت نرخ: محدودیت نرخ بر روی تعداد درخواست Handshake به سرور از سوی یک کلاینت مشخص

مانیتورینگ و هشداردهی: راه اندازی سیستم های مانیتورینگ برای تشخیص الگوهای ناهنجار در ارتباط با درخواست های Handshake که منجر به حمله خواهند شد.



1403/06/18
10:05:11
5.0 / 5
95
تگهای خبر: اینترنت , سیستم , شبكه , كامپیوتر
این مطلب را می پسندید؟
(1)
(0)
X

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۴ بعلاوه ۴
میخواهید برنامه ای برای شما نوشته شود؟ سفارش توسعه نرم افزار


pcdevelopers.ir - مالکیت معنوی سایت توسعه دهندگان متعلق به مالکین آن می باشد