SlideShare a Scribd company logo
1 of 30
Download to read offline
‫کامپیوتر‬ ‫و‬ ‫برق‬ ‫مهندسی‬ ‫دانشکده‬
‫مهندسی‬ ‫گروه‬‫کامپیوتر‬
‫سمینار‬‫کارشناسی‬‫ارشد‬
‫اطالعات‬ ‫فناوری‬ ‫مهندسی‬
‫گرایش‬‫امن‬ ‫مخابرات‬
‫سمینار‬ ‫عنوان‬
‫شده‬ ‫توزیع‬ ‫سرویس‬ ‫انکار‬ ‫و‬ ‫سرویس‬ ‫انکار‬ ‫حمالت‬
DoS and DDoS Attacks
‫توسط‬
‫حقیقی‬ ‫احمد‬
‫استاد‬‫راهنما‬
‫دکتر‬‫کیارش‬‫میزانیان‬
‫تیرماه‬93
2‫از‬30
‫فهرست‬
‫مقدمه‬
•‫معرفی‬
•‫انواع‬(‫حمالت‬ ‫بندی‬ ‫دسته‬)
•‫ها‬ ‫مهاجم‬ ‫ها‬ ‫انگیزه‬
•‫حمالت‬ ‫های‬ ‫قربانی‬
‫مقابله‬ ‫مراحل‬
•‫حمله‬ ‫از‬ ‫پیشگیری‬
•‫حمله‬ ‫تشخیص‬
•‫حمله‬ ‫منبع‬ ‫شناسایی‬
•‫حمله‬ ‫برابر‬ ‫در‬ ‫واکنش‬
‫شده‬ ‫بررسی‬ ‫حمالت‬ ‫از‬ ‫برخی‬ ‫معرفی‬
‫مراجع‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬
3‫از‬30
‫ها‬ ‫قربانی‬
•‫هدف‬:‫خدمت‬ ‫دریافت‬ ‫از‬ ‫مشتری‬ ‫سازی‬ ‫محروم‬
•‫منابع‬ ‫اشباع‬(‫مشهور‬ ‫حمالت‬ ‫اکثر‬DoS)
•‫ارتباط‬ ‫قطع‬(‫مسیریابی‬ ‫در‬ ‫اخالل‬)
•‫از‬ ‫کمتر‬10‫حمله‬ ‫منبع‬ ‫عدد‬
Denial of Service
•‫شده‬ ‫توزیع‬ ‫نوع‬DoS‫شده‬ ‫تسخیر‬ ‫های‬ ‫سیستم‬ ‫کمک‬ ‫به‬
•‫منبع‬ ‫آدرس‬ ‫جعل‬ ‫به‬ ‫الزام‬ ‫عدم‬
•‫از‬ ‫بیش‬10‫حمله‬ ‫منبع‬ ‫عدد‬
Distributed DoS
•‫حمله‬ ‫اولین‬ICMP / Ping floods
•‫دستور‬ ‫ظهور‬–f (floor)‫منبع‬ ‫کد‬ ‫در‬ping.c
1989
‫حمالت‬ ‫بر‬ ‫اینترنت‬ ‫معماری‬ ‫اثر‬DoS[5]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬
4‫از‬30
‫ها‬ ‫قربانی‬
‫ساده‬ ‫هسته‬
‫پیچیده‬ ‫لبه‬
‫مدیریت‬
‫متمرکز‬ ‫نا‬
‫پر‬ ‫هسته‬ ‫شبکه‬
‫سرعت‬
‫آهسته‬ ‫لبه‬ ‫شبکه‬
‫مسیریابی‬
‫مسیره‬ ‫چند‬
‫اشتراک‬
‫منابع‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬
5‫از‬30
‫ها‬ ‫قربانی‬
‫های‬ ‫پروتکل‬
‫مسیریابی‬
•AODV
‫حجم‬ ‫کم‬ ‫حمالت‬
‫به‬ ‫نیاز‬ ‫بدون‬
‫سنگین‬ ‫ترافیک‬
‫الیه‬ ‫های‬ ‫پروتکل‬
‫کاربرد‬
•HTTP
•FTP
‫زیرین‬ ‫های‬ ‫الیه‬
‫کاربرد‬ ‫الیه‬
•SSL
•TCP
•UDP
‫ها‬ ‫مسیریاب‬
‫با‬ ‫حجیم‬ ‫حمالت‬
‫باال‬ ‫ترافیکی‬ ‫بار‬
‫ها‬ ‫پیوند‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬
6‫از‬30
‫ها‬ ‫قربانی‬
‫حمالت‬ ‫عمده‬ ‫انگیزه‬DDoS‫سال‬ ‫اول‬ ‫نیمه‬ ‫در‬2013[1]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬
7‫از‬30
‫ها‬ ‫قربانی‬
2010
•MasterCard, Visa & PayPal
•‫به‬ ‫خدمت‬ ‫ارائه‬ ‫عدم‬WikiLeaks
January 19, 2012
•‫امریکا‬ ‫دولت‬ ‫و‬ ‫رایت‬ ‫کپی‬ ‫ها‬ ‫سازمان‬(RIAA, MPAA, FBI)
•‫سایت‬ ‫شدن‬ ‫بسته‬Megaupload
2008
•‫کلیسای‬Scientology
•‫بخش‬ ‫حذف‬‫تام‬ ‫با‬ ‫مصاحبه‬ ‫ویدیو‬ ‫از‬ ‫هایی‬‫کروز‬
[2]
[3]
[4]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬
8‫از‬30
‫ها‬ ‫قربانی‬
‫حمالت‬ ‫های‬ ‫قربانی‬DDoS‫اول‬ ‫نیمه‬ ‫در‬2013[1]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
9‫از‬30
‫واکنش‬
‫خسارت‬ ‫ایجاد‬ ‫از‬ ‫قبل‬ ‫حمله‬ ‫نمودن‬ ‫متوقف‬
‫منبع‬ ‫به‬ ‫نزدیک‬ ‫نمودن‬ ‫متوقف‬
‫است‬ ‫شده‬ ‫جعل‬ ‫مبدا‬ ‫آدرس‬ ‫کند‬ ‫می‬ ‫فرض‬
‫شده‬ ‫جعل‬ ‫ترافیک‬ ‫حذف‬ ‫جهت‬ ‫تصفیه‬
‫وسیع‬ ‫سطح‬ ‫در‬ ‫سازی‬ ‫پیاده‬ ‫نیاز‬
[5]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
10‫از‬30
‫واکنش‬
‫ورودی‬ ‫تصفیه‬/‫خروجی‬
‫مسیریاب‬ ‫اساس‬ ‫بر‬ ‫بسته‬ ‫تصفیه‬
‫مبدا‬ ‫آدرس‬ ‫اعتبار‬ ‫بررسی‬ ‫پروتکل‬(SAVE)
[5]
‫روش‬1
‫روش‬2
‫روش‬3
‫ورودی‬ ‫تصفیه‬/‫خروجی‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
11‫از‬30
‫واکنش‬[5]
‫مسیریاب‬ ‫اساس‬ ‫بر‬ ‫بسته‬ ‫تصفیه‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
12‫از‬30
‫واکنش‬[5]
‫تصفیه‬‫ورودی‬‫در‬‫اینترنت‬ ‫هسته‬‫بین‬ ‫و‬As‫ها‬
‫محدودیت‬:
•‫در‬ ‫سازی‬ ‫پیاده‬ ‫به‬ ‫نیاز‬18%‫از‬AS‫ها‬(‫از‬ ‫بیش‬1800‫عدد‬)
•‫جدید‬ ‫های‬ ‫مسیر‬ ‫تغییر‬ ‫در‬ ‫قانونی‬ ‫های‬ ‫بسته‬ ‫حذف‬
•‫های‬ ‫پیام‬ ‫جعل‬ ‫قابلیت‬BGP
‫در‬SAVE‫شد‬ ‫افزوده‬ ‫پیوند‬ ‫هر‬ ‫از‬ ‫انتظار‬ ‫مورد‬ ‫های‬ ‫آدرس‬ ‫رسانی‬ ‫روز‬ ‫به‬ ‫قابلیت‬
‫معایب‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
13‫از‬30
‫واکنش‬[5]
‫جهانی‬ ‫سطح‬ ‫در‬ ‫سازی‬ ‫پیاده‬ ‫به‬ ‫نیاز‬
‫نیست‬ ‫ممکن‬ ‫اینترنت‬ ‫بودن‬ ‫آزاد‬ ‫دلیل‬ ‫به‬
‫نشود‬ ‫استفاده‬ ‫آدرس‬ ‫جعل‬ ‫از‬ ‫که‬ ‫حمالتی‬ ‫در‬ ‫کارایی‬ ‫عدم‬
‫حمالت‬ ‫اکثر‬DDoS‫ندارند‬ ‫آدرس‬ ‫جعل‬ ‫به‬ ‫نیاز‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
14‫از‬30
‫واکنش‬[5]
‫تر‬ ‫آسان‬ ‫تشخیص‬DoS‫حمالت‬ ‫اکثر‬ ‫به‬ ‫نسب‬
‫حمله‬ ‫موفقیت‬ ‫از‬ ‫قبل‬ ‫موقع‬ ‫به‬ ‫تشخیص‬
‫دادخواست‬ ‫قانونی‬ ‫روال‬ ‫و‬ ‫مهاجم‬ ‫شناسایی‬
‫کاذب‬ ‫مثبت‬ ‫نرخ‬ ‫مشکل‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
15‫از‬30
‫واکنش‬[5]
‫حمله‬ ‫خاص‬ ‫تشخیص‬DoS
‫جریان‬ ‫کنترل‬ ‫های‬ ‫پروتکل‬ ‫رعایت‬ ‫عدم‬
‫قربانی‬ ‫و‬ ‫مبدا‬ ‫در‬ ‫جریان‬ ‫نرخ‬ ‫توازن‬ ‫عدم‬
‫مب‬ ‫سمت‬ ‫در‬ ‫حمله‬ ‫ترافیک‬ ‫بودن‬ ‫معمول‬ ‫غیر‬‫دا‬
‫قربانی‬ ‫و‬
‫جدید‬ ‫حمالت‬ ‫تشخیص‬ ‫در‬ ‫ضعف‬
‫اساس‬ ‫بر‬ ‫تشخیص‬
‫ناهنجاری‬
‫های‬ ‫معیار‬ ‫ساخت‬ ‫جهت‬ ‫مؤلفه‬ ‫استخراج‬
‫شباهت‬
‫سیستم‬ ‫از‬ ‫عادی‬ ‫نمایه‬ ‫ساختن‬
‫سیستم‬ ‫فعلی‬ ‫وضعیت‬ ‫با‬ ‫عادی‬ ‫نمایه‬ ‫مقایسه‬
‫جدید‬ ‫حمالت‬ ‫برخی‬ ‫تشخیص‬ ‫توانایی‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
16‫از‬30
‫واکنش‬[5]
‫مشکالت‬
stateless‫مسیریابی‬ ‫بودن‬IP
‫ها‬ ‫مسیریاب‬ ‫در‬ ‫سازی‬ ‫پیاده‬
‫به‬ ‫نیاز‬ ‫عدم‬IP Traceback‫در‬
‫حمالت‬DDoS
‫هدف‬
‫حقوقی‬ ‫پیگیری‬
‫مبدا‬ ‫در‬ ‫حمله‬ ‫با‬ ‫مقابله‬
‫م‬ ‫آدرس‬ ‫با‬ ‫بسته‬ ‫پیگیری‬‫بدا‬
‫شده‬ ‫جعل‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬
17‫از‬30
‫واکنش‬[5]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
18‫از‬30
MANET ‫روی‬ ‫حمالت‬
‫سال‬ ‫اول‬ ‫ماهه‬ ‫سه‬ ‫در‬ ‫حمالت‬ ‫فراوانی‬2014[6]
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
19‫از‬30
Smurf Fraggle Ping flood
Ping of
death
Teardrop
SYN flood UDP flood
HTTP
POST
Slowloris RUDY
Slow Read Telephony DNS Amp. NTP Amp. SSL
Black hole Rushing Grey hole Wormhole Sinkhole
MANET ‫روی‬ ‫حمالت‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
20‫از‬30
MANET ‫روی‬ ‫حمالت‬
TCP three-way handshake
SYN Flood Attack
SYN Cookie
SYN Cache
SYN-RECEIVED time out
Filtering
‫مقابل‬‫ه‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
21‫از‬30
MANET ‫روی‬ ‫حمالت‬
‫قانونی‬ ‫و‬ ‫کامل‬ ‫سرآیند‬ ‫ارسال‬HTTP POST
‫فیلد‬'Content-Length‘‫سرآیند‬ ‫در‬
‫بدنه‬ ‫پایین‬ ‫بسیار‬ ‫ارسال‬ ‫نرخ‬(‫مثال‬1B‫هر‬ ‫در‬110‫ثانیه‬)
‫مقال‬:Apache‫تا‬ ‫درخواست‬2GB‫پذیرد‬ ‫می‬ ‫را‬
OWASP HTTP Post Tool
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
22‫از‬30
MANET ‫روی‬ ‫حمالت‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
23‫از‬30
MANET ‫روی‬ ‫حمالت‬
‫کاربرد‬ ‫الیه‬ ‫قانونی‬ ‫های‬ ‫درخواست‬
‫پایین‬ ‫سرعت‬ ‫با‬ ‫پاسخ‬ ‫خواندن‬
‫کوچک‬ ‫دریافت‬ ‫پنجره‬ ‫تبلیغ‬ ‫طریق‬ ‫از‬
‫شدن‬ ‫پر‬Server Pool
‫متفاوت‬ ‫محتوای‬ ‫درخواست‬ ‫صورت‬ ‫در‬ ‫تر‬ ‫مشکل‬ ‫تشخیص‬
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
24‫از‬30
MANET ‫روی‬ ‫حمالت‬
Blackhole & Grayhole Attack
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
25‫از‬30
MANET ‫روی‬ ‫حمالت‬
Wormhole Attack
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
26‫از‬30
MANET ‫روی‬ ‫حمالت‬
Rushing Attack
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
SYN floodHTTP POSTSlow Read
27‫از‬30
MANET ‫روی‬ ‫حمالت‬
Sinkhole Attack
‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬
28‫از‬30
[1] NSFOCUS ,“ NSFOCUS Mid-Year DDoS Threat Report 2013 ,”2013.[‫درون‬‫خطي‬].
Available:http://en.nsfocus.com/SecurityReport/2013%20NSFOCUS%20Mid-
Year%20DDoS%20Threat%20Report.pdf
[2] Ethics in Information Technology George Reynolds - 2011
[3] "Internet strikes back: Anonymous' Operation Megaupload explained". RT. January 20,
2012. Archived from the original on May 5, 2013. Retrieved May 5, 2013.
[4] Richards, Johnathan (The Times) (January 25, 2008). "Hackers Declare War on
Scientology: A shadowy Internet group has succeeded in taking down a Scientology Web
site after effectively declaring war on the church and calling for it to be destroyed.". Fox
News Network, LLC. Retrieved January 25, 2008.
[5] T. Peng ,“ Survey of network-based defense mechanisms countering the DoS and DDoS
problems ,” ACM Computing Surveys ,‫جلد‬39,‫شماره‬1, pp. 3-es, 2007
[6] Prolexic ,“ Prolexic Quarterly Global DDoS Attack Report Q1 2014 ,” www.Prolexic.com,
2014.
Q&A
29‫از‬30
حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

More Related Content

Similar to حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyad
 
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfانواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfAliAzarifar
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت abbas pirnazaraine
 
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وببررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وبWeb Standards School
 

Similar to حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks (8)

شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
Ossec
OssecOssec
Ossec
 
انواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdfانواع حملات در شبکه های کامپیوتری.pdf
انواع حملات در شبکه های کامپیوتری.pdf
 
Iptables
IptablesIptables
Iptables
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
 
Ossec و Wazuh
Ossec   و WazuhOssec   و Wazuh
Ossec و Wazuh
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وببررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
 

More from Ahmad Haghighi

DRM - مدیریت محدودیت‌های دیجیتال
DRM - مدیریت محدودیت‌های دیجیتالDRM - مدیریت محدودیت‌های دیجیتال
DRM - مدیریت محدودیت‌های دیجیتالAhmad Haghighi
 
Digital Restrictions Management (DRM)
Digital Restrictions Management (DRM)Digital Restrictions Management (DRM)
Digital Restrictions Management (DRM)Ahmad Haghighi
 
نحوه مشارکت در ترجمه وب‌سایت‌های فدورا
نحوه مشارکت در ترجمه وب‌سایت‌های فدورانحوه مشارکت در ترجمه وب‌سایت‌های فدورا
نحوه مشارکت در ترجمه وب‌سایت‌های فدوراAhmad Haghighi
 
An Introduction to GNU/Linux
An Introduction to GNU/LinuxAn Introduction to GNU/Linux
An Introduction to GNU/LinuxAhmad Haghighi
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)Ahmad Haghighi
 
Game Design (طراحی بازی)
Game Design (طراحی بازی)Game Design (طراحی بازی)
Game Design (طراحی بازی)Ahmad Haghighi
 

More from Ahmad Haghighi (7)

DRM - مدیریت محدودیت‌های دیجیتال
DRM - مدیریت محدودیت‌های دیجیتالDRM - مدیریت محدودیت‌های دیجیتال
DRM - مدیریت محدودیت‌های دیجیتال
 
Digital Restrictions Management (DRM)
Digital Restrictions Management (DRM)Digital Restrictions Management (DRM)
Digital Restrictions Management (DRM)
 
نحوه مشارکت در ترجمه وب‌سایت‌های فدورا
نحوه مشارکت در ترجمه وب‌سایت‌های فدورانحوه مشارکت در ترجمه وب‌سایت‌های فدورا
نحوه مشارکت در ترجمه وب‌سایت‌های فدورا
 
An Introduction to GNU/Linux
An Introduction to GNU/LinuxAn Introduction to GNU/Linux
An Introduction to GNU/Linux
 
An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)An introduction to SOC (Security Operation Center)
An introduction to SOC (Security Operation Center)
 
Game Design (طراحی بازی)
Game Design (طراحی بازی)Game Design (طراحی بازی)
Game Design (طراحی بازی)
 
IPv6
IPv6IPv6
IPv6
 

حملات انکاری سرویس و انکار سرویس توزیع شده. DoS & DDoS attacks

  • 1. ‫کامپیوتر‬ ‫و‬ ‫برق‬ ‫مهندسی‬ ‫دانشکده‬ ‫مهندسی‬ ‫گروه‬‫کامپیوتر‬ ‫سمینار‬‫کارشناسی‬‫ارشد‬ ‫اطالعات‬ ‫فناوری‬ ‫مهندسی‬ ‫گرایش‬‫امن‬ ‫مخابرات‬ ‫سمینار‬ ‫عنوان‬ ‫شده‬ ‫توزیع‬ ‫سرویس‬ ‫انکار‬ ‫و‬ ‫سرویس‬ ‫انکار‬ ‫حمالت‬ DoS and DDoS Attacks ‫توسط‬ ‫حقیقی‬ ‫احمد‬ ‫استاد‬‫راهنما‬ ‫دکتر‬‫کیارش‬‫میزانیان‬ ‫تیرماه‬93
  • 2. 2‫از‬30 ‫فهرست‬ ‫مقدمه‬ •‫معرفی‬ •‫انواع‬(‫حمالت‬ ‫بندی‬ ‫دسته‬) •‫ها‬ ‫مهاجم‬ ‫ها‬ ‫انگیزه‬ •‫حمالت‬ ‫های‬ ‫قربانی‬ ‫مقابله‬ ‫مراحل‬ •‫حمله‬ ‫از‬ ‫پیشگیری‬ •‫حمله‬ ‫تشخیص‬ •‫حمله‬ ‫منبع‬ ‫شناسایی‬ •‫حمله‬ ‫برابر‬ ‫در‬ ‫واکنش‬ ‫شده‬ ‫بررسی‬ ‫حمالت‬ ‫از‬ ‫برخی‬ ‫معرفی‬ ‫مراجع‬
  • 3. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬ 3‫از‬30 ‫ها‬ ‫قربانی‬ •‫هدف‬:‫خدمت‬ ‫دریافت‬ ‫از‬ ‫مشتری‬ ‫سازی‬ ‫محروم‬ •‫منابع‬ ‫اشباع‬(‫مشهور‬ ‫حمالت‬ ‫اکثر‬DoS) •‫ارتباط‬ ‫قطع‬(‫مسیریابی‬ ‫در‬ ‫اخالل‬) •‫از‬ ‫کمتر‬10‫حمله‬ ‫منبع‬ ‫عدد‬ Denial of Service •‫شده‬ ‫توزیع‬ ‫نوع‬DoS‫شده‬ ‫تسخیر‬ ‫های‬ ‫سیستم‬ ‫کمک‬ ‫به‬ •‫منبع‬ ‫آدرس‬ ‫جعل‬ ‫به‬ ‫الزام‬ ‫عدم‬ •‫از‬ ‫بیش‬10‫حمله‬ ‫منبع‬ ‫عدد‬ Distributed DoS •‫حمله‬ ‫اولین‬ICMP / Ping floods •‫دستور‬ ‫ظهور‬–f (floor)‫منبع‬ ‫کد‬ ‫در‬ping.c 1989
  • 4. ‫حمالت‬ ‫بر‬ ‫اینترنت‬ ‫معماری‬ ‫اثر‬DoS[5] ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬ 4‫از‬30 ‫ها‬ ‫قربانی‬ ‫ساده‬ ‫هسته‬ ‫پیچیده‬ ‫لبه‬ ‫مدیریت‬ ‫متمرکز‬ ‫نا‬ ‫پر‬ ‫هسته‬ ‫شبکه‬ ‫سرعت‬ ‫آهسته‬ ‫لبه‬ ‫شبکه‬ ‫مسیریابی‬ ‫مسیره‬ ‫چند‬ ‫اشتراک‬ ‫منابع‬
  • 5. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬ 5‫از‬30 ‫ها‬ ‫قربانی‬ ‫های‬ ‫پروتکل‬ ‫مسیریابی‬ •AODV ‫حجم‬ ‫کم‬ ‫حمالت‬ ‫به‬ ‫نیاز‬ ‫بدون‬ ‫سنگین‬ ‫ترافیک‬ ‫الیه‬ ‫های‬ ‫پروتکل‬ ‫کاربرد‬ •HTTP •FTP ‫زیرین‬ ‫های‬ ‫الیه‬ ‫کاربرد‬ ‫الیه‬ •SSL •TCP •UDP ‫ها‬ ‫مسیریاب‬ ‫با‬ ‫حجیم‬ ‫حمالت‬ ‫باال‬ ‫ترافیکی‬ ‫بار‬ ‫ها‬ ‫پیوند‬
  • 6. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬ 6‫از‬30 ‫ها‬ ‫قربانی‬ ‫حمالت‬ ‫عمده‬ ‫انگیزه‬DDoS‫سال‬ ‫اول‬ ‫نیمه‬ ‫در‬2013[1]
  • 7. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬ 7‫از‬30 ‫ها‬ ‫قربانی‬ 2010 •MasterCard, Visa & PayPal •‫به‬ ‫خدمت‬ ‫ارائه‬ ‫عدم‬WikiLeaks January 19, 2012 •‫امریکا‬ ‫دولت‬ ‫و‬ ‫رایت‬ ‫کپی‬ ‫ها‬ ‫سازمان‬(RIAA, MPAA, FBI) •‫سایت‬ ‫شدن‬ ‫بسته‬Megaupload 2008 •‫کلیسای‬Scientology •‫بخش‬ ‫حذف‬‫تام‬ ‫با‬ ‫مصاحبه‬ ‫ویدیو‬ ‫از‬ ‫هایی‬‫کروز‬ [2] [3] [4]
  • 8. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫معرفی‬‫انواع‬‫ها‬ ‫انگیزه‬ 8‫از‬30 ‫ها‬ ‫قربانی‬ ‫حمالت‬ ‫های‬ ‫قربانی‬DDoS‫اول‬ ‫نیمه‬ ‫در‬2013[1]
  • 9. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 9‫از‬30 ‫واکنش‬ ‫خسارت‬ ‫ایجاد‬ ‫از‬ ‫قبل‬ ‫حمله‬ ‫نمودن‬ ‫متوقف‬ ‫منبع‬ ‫به‬ ‫نزدیک‬ ‫نمودن‬ ‫متوقف‬ ‫است‬ ‫شده‬ ‫جعل‬ ‫مبدا‬ ‫آدرس‬ ‫کند‬ ‫می‬ ‫فرض‬ ‫شده‬ ‫جعل‬ ‫ترافیک‬ ‫حذف‬ ‫جهت‬ ‫تصفیه‬ ‫وسیع‬ ‫سطح‬ ‫در‬ ‫سازی‬ ‫پیاده‬ ‫نیاز‬ [5]
  • 10. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 10‫از‬30 ‫واکنش‬ ‫ورودی‬ ‫تصفیه‬/‫خروجی‬ ‫مسیریاب‬ ‫اساس‬ ‫بر‬ ‫بسته‬ ‫تصفیه‬ ‫مبدا‬ ‫آدرس‬ ‫اعتبار‬ ‫بررسی‬ ‫پروتکل‬(SAVE) [5] ‫روش‬1 ‫روش‬2 ‫روش‬3
  • 11. ‫ورودی‬ ‫تصفیه‬/‫خروجی‬ ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 11‫از‬30 ‫واکنش‬[5]
  • 12. ‫مسیریاب‬ ‫اساس‬ ‫بر‬ ‫بسته‬ ‫تصفیه‬ ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 12‫از‬30 ‫واکنش‬[5] ‫تصفیه‬‫ورودی‬‫در‬‫اینترنت‬ ‫هسته‬‫بین‬ ‫و‬As‫ها‬ ‫محدودیت‬: •‫در‬ ‫سازی‬ ‫پیاده‬ ‫به‬ ‫نیاز‬18%‫از‬AS‫ها‬(‫از‬ ‫بیش‬1800‫عدد‬) •‫جدید‬ ‫های‬ ‫مسیر‬ ‫تغییر‬ ‫در‬ ‫قانونی‬ ‫های‬ ‫بسته‬ ‫حذف‬ •‫های‬ ‫پیام‬ ‫جعل‬ ‫قابلیت‬BGP ‫در‬SAVE‫شد‬ ‫افزوده‬ ‫پیوند‬ ‫هر‬ ‫از‬ ‫انتظار‬ ‫مورد‬ ‫های‬ ‫آدرس‬ ‫رسانی‬ ‫روز‬ ‫به‬ ‫قابلیت‬
  • 13. ‫معایب‬ ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 13‫از‬30 ‫واکنش‬[5] ‫جهانی‬ ‫سطح‬ ‫در‬ ‫سازی‬ ‫پیاده‬ ‫به‬ ‫نیاز‬ ‫نیست‬ ‫ممکن‬ ‫اینترنت‬ ‫بودن‬ ‫آزاد‬ ‫دلیل‬ ‫به‬ ‫نشود‬ ‫استفاده‬ ‫آدرس‬ ‫جعل‬ ‫از‬ ‫که‬ ‫حمالتی‬ ‫در‬ ‫کارایی‬ ‫عدم‬ ‫حمالت‬ ‫اکثر‬DDoS‫ندارند‬ ‫آدرس‬ ‫جعل‬ ‫به‬ ‫نیاز‬
  • 14. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 14‫از‬30 ‫واکنش‬[5] ‫تر‬ ‫آسان‬ ‫تشخیص‬DoS‫حمالت‬ ‫اکثر‬ ‫به‬ ‫نسب‬ ‫حمله‬ ‫موفقیت‬ ‫از‬ ‫قبل‬ ‫موقع‬ ‫به‬ ‫تشخیص‬ ‫دادخواست‬ ‫قانونی‬ ‫روال‬ ‫و‬ ‫مهاجم‬ ‫شناسایی‬ ‫کاذب‬ ‫مثبت‬ ‫نرخ‬ ‫مشکل‬
  • 15. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 15‫از‬30 ‫واکنش‬[5] ‫حمله‬ ‫خاص‬ ‫تشخیص‬DoS ‫جریان‬ ‫کنترل‬ ‫های‬ ‫پروتکل‬ ‫رعایت‬ ‫عدم‬ ‫قربانی‬ ‫و‬ ‫مبدا‬ ‫در‬ ‫جریان‬ ‫نرخ‬ ‫توازن‬ ‫عدم‬ ‫مب‬ ‫سمت‬ ‫در‬ ‫حمله‬ ‫ترافیک‬ ‫بودن‬ ‫معمول‬ ‫غیر‬‫دا‬ ‫قربانی‬ ‫و‬ ‫جدید‬ ‫حمالت‬ ‫تشخیص‬ ‫در‬ ‫ضعف‬ ‫اساس‬ ‫بر‬ ‫تشخیص‬ ‫ناهنجاری‬ ‫های‬ ‫معیار‬ ‫ساخت‬ ‫جهت‬ ‫مؤلفه‬ ‫استخراج‬ ‫شباهت‬ ‫سیستم‬ ‫از‬ ‫عادی‬ ‫نمایه‬ ‫ساختن‬ ‫سیستم‬ ‫فعلی‬ ‫وضعیت‬ ‫با‬ ‫عادی‬ ‫نمایه‬ ‫مقایسه‬ ‫جدید‬ ‫حمالت‬ ‫برخی‬ ‫تشخیص‬ ‫توانایی‬
  • 16. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 16‫از‬30 ‫واکنش‬[5] ‫مشکالت‬ stateless‫مسیریابی‬ ‫بودن‬IP ‫ها‬ ‫مسیریاب‬ ‫در‬ ‫سازی‬ ‫پیاده‬ ‫به‬ ‫نیاز‬ ‫عدم‬IP Traceback‫در‬ ‫حمالت‬DDoS ‫هدف‬ ‫حقوقی‬ ‫پیگیری‬ ‫مبدا‬ ‫در‬ ‫حمله‬ ‫با‬ ‫مقابله‬ ‫م‬ ‫آدرس‬ ‫با‬ ‫بسته‬ ‫پیگیری‬‫بدا‬ ‫شده‬ ‫جعل‬
  • 17. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ ‫پیشگیری‬‫تشخیص‬‫منبع‬ ‫شناسایی‬ 17‫از‬30 ‫واکنش‬[5]
  • 18. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 18‫از‬30 MANET ‫روی‬ ‫حمالت‬ ‫سال‬ ‫اول‬ ‫ماهه‬ ‫سه‬ ‫در‬ ‫حمالت‬ ‫فراوانی‬2014[6]
  • 19. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 19‫از‬30 Smurf Fraggle Ping flood Ping of death Teardrop SYN flood UDP flood HTTP POST Slowloris RUDY Slow Read Telephony DNS Amp. NTP Amp. SSL Black hole Rushing Grey hole Wormhole Sinkhole MANET ‫روی‬ ‫حمالت‬
  • 20. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 20‫از‬30 MANET ‫روی‬ ‫حمالت‬ TCP three-way handshake SYN Flood Attack SYN Cookie SYN Cache SYN-RECEIVED time out Filtering ‫مقابل‬‫ه‬
  • 21. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 21‫از‬30 MANET ‫روی‬ ‫حمالت‬ ‫قانونی‬ ‫و‬ ‫کامل‬ ‫سرآیند‬ ‫ارسال‬HTTP POST ‫فیلد‬'Content-Length‘‫سرآیند‬ ‫در‬ ‫بدنه‬ ‫پایین‬ ‫بسیار‬ ‫ارسال‬ ‫نرخ‬(‫مثال‬1B‫هر‬ ‫در‬110‫ثانیه‬) ‫مقال‬:Apache‫تا‬ ‫درخواست‬2GB‫پذیرد‬ ‫می‬ ‫را‬
  • 22. OWASP HTTP Post Tool ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 22‫از‬30 MANET ‫روی‬ ‫حمالت‬
  • 23. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 23‫از‬30 MANET ‫روی‬ ‫حمالت‬ ‫کاربرد‬ ‫الیه‬ ‫قانونی‬ ‫های‬ ‫درخواست‬ ‫پایین‬ ‫سرعت‬ ‫با‬ ‫پاسخ‬ ‫خواندن‬ ‫کوچک‬ ‫دریافت‬ ‫پنجره‬ ‫تبلیغ‬ ‫طریق‬ ‫از‬ ‫شدن‬ ‫پر‬Server Pool ‫متفاوت‬ ‫محتوای‬ ‫درخواست‬ ‫صورت‬ ‫در‬ ‫تر‬ ‫مشکل‬ ‫تشخیص‬
  • 24. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 24‫از‬30 MANET ‫روی‬ ‫حمالت‬ Blackhole & Grayhole Attack
  • 25. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 25‫از‬30 MANET ‫روی‬ ‫حمالت‬ Wormhole Attack
  • 26. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 26‫از‬30 MANET ‫روی‬ ‫حمالت‬ Rushing Attack
  • 27. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ SYN floodHTTP POSTSlow Read 27‫از‬30 MANET ‫روی‬ ‫حمالت‬ Sinkhole Attack
  • 28. ‫حمالت‬ ‫برخی‬ ‫معرفی‬‫مراجع‬ ‫مقابله‬ ‫مراحل‬ ‫مقدمه‬ 28‫از‬30 [1] NSFOCUS ,“ NSFOCUS Mid-Year DDoS Threat Report 2013 ,”2013.[‫درون‬‫خطي‬]. Available:http://en.nsfocus.com/SecurityReport/2013%20NSFOCUS%20Mid- Year%20DDoS%20Threat%20Report.pdf [2] Ethics in Information Technology George Reynolds - 2011 [3] "Internet strikes back: Anonymous' Operation Megaupload explained". RT. January 20, 2012. Archived from the original on May 5, 2013. Retrieved May 5, 2013. [4] Richards, Johnathan (The Times) (January 25, 2008). "Hackers Declare War on Scientology: A shadowy Internet group has succeeded in taking down a Scientology Web site after effectively declaring war on the church and calling for it to be destroyed.". Fox News Network, LLC. Retrieved January 25, 2008. [5] T. Peng ,“ Survey of network-based defense mechanisms countering the DoS and DDoS problems ,” ACM Computing Surveys ,‫جلد‬39,‫شماره‬1, pp. 3-es, 2007 [6] Prolexic ,“ Prolexic Quarterly Global DDoS Attack Report Q1 2014 ,” www.Prolexic.com, 2014.