عملکرد DDOS
در این روش هکرها با استفاده از سرور و کلاینت های هک شده ترافیک زیادی به به سمت سرور ارسال میکنند. هکرها رو سرورهای هک شده سرویسی به نام بوت نت قرار میدهند و به هنگام حمله، با استفاده از BOTNET درخواست های جعلی خود را به مقصد ارسال میکنند. این بات نت ها برنامه هایی هستند که هکر های طراحی کردند . تمامی دستوراتی که هکرها به آنها ارسال میکنند توسط سیستم هک شده انجام میگیرد و به هنگام شروع حلمه، درخواستها توسط مجموعه از بات نت های فعال که روی سیستم های قربانیان هک اجرا میشوند و از طریق کلاینت ها به سرور ارسال میشود.
حمله Slowloris
این حمله در لایهی application انجام میشود و معمولن با پروتکل HTTP پیادهسازی میشود. حمله به این شکل است که بعد از ایجاد connection موفق میان مهاجم و سرور، مهاجم سعی میکند تا حد امکان connection را باز نگه دارد. برای این کار، لازم است تا درخواستهایی ناکامل و با سرعت بسیار کم برای سرور ارسال شود. به این ترتیب سرور بخشی از منابع پردازشی خود را برای باز نگه داشتن این connection صرف میکند و منتظر دریافت request هایی از کاربر خواهد بود که در واقع هیچوقت قرار نیست به درستی ارسال شوند. طبیعتن اگر مهاجم تعداد زیادی از این کاربرها را ایجاد کند، بسیاری از منابع پردازشی سرور را در اختیار خود خواهد داشت. برای دریافت مشاوره و یا خرید سرویس مناسب با شماره ی 02148655 تماس بگیرید و یا از طریق فرم زیر درخواست خود را به ثبت برسانید. [contact-form-7 id="3753" title="درخواست مشاوره خدمات b2b صفرویک"]حمله DNS Flood
یکی از سختترین حملهها برای تشخیص و جلوگیری، حملهی DNS Flood است. این حمله در دستهی حملههایی قرار میگیرد که amplification attack نام دارند. در این نوع از حمله، مهاجم میتواند با ارسال بستههایی با طول بسیار کم، باعث شود تا سرور مورد هدف، پاسخهایی با طول زیاد را دریافت یا تولید کند که پردازش این بستهها، منابع زیادی از سرور را درگیر میکنند. بهشکل خاص در DNS Flood، مهاجم درخواستهای DNS بسیاری را با کمک مکانیزم IP Spoofing، با source IP سرور مورد هدف، برای یک DNS Server ارسال میکند و در نتیجه پیامهای پاسخ DNS که معمولن طول بسیار بیشتری از requestهای آن دارد، برای سرور مورد هدف حمله ارسال میشوند و پردازش آنها باعث میشود تا سرور نتواند منابع پردازشی بیشتری برای درخواستهای کاربران اختصاص دهد. یکی دیگر از حملههای مشابه، به این شکل است که حمله کننده پس از ارسال درخواست برای سرور، با minimum کردن سایز پنجرهی TCP یا همان TCP Window Size، سرعت دریافت و خواندن پیام را بسیار کند میکند و به این ترتیب سرور را با یک connection، مشغول نگه میدارد. این حمله به Slow Read Attack معروف است.