YasserREED
YasserREED

@YasserREED

19 تغريدة 26 قراءة Jul 05, 2021
#ثريد #الامن_السيبراني
قبل لا نبدأ ريتويت ولايك لانه بيحفزني انزل ثريدات أكثر.
تابعني من هنا @YasserREED
الاسئلة:
1- ماهو اختصار Dos؟
2- ما الفرق بين Dos و DDos؟
3- ماهي اشهر انواع DDos Attack مع شرح لكل نوع كيفية الهجوم؟
4- ماهي الحلول التي تخفف من ضرر DDoS؟
6- مالدوافع الاساسية الي تخلي المهاجم يستخدم هجوم DDos؟
جواب سؤال 1 و 2:
Denial of Service Attack (Dos)
Distributed Denial of Service Attack (DDos):
هي محاولة خبيثة لجعل الاتصال غير متاح للمستخدمين، عن طريق قطع اتصال السيرفر او تعلقه بشكل مؤقت.
Dos:
هجوم من طرف واحد او جهاز واحد.
📥 يتبع جواب 1و 2 ..
DDos:
هجوم من عدة اطراف او هويات، او الهجوم عن طريق البوت نت.
بوت نت (botnet):
هو جهاز شخص حقيقي تم الاستيلاء عليه والتحكم فيه مثل الزومبي لفعل لاي هجوم على اي جهه بهوية جهاز الضحية وغالبا في هذا الهجوم، يكون عدد البوت كبير جدا يوصل ل 100 الف جهاز.
جواب سؤال 3:
⌛️راح يكون جواب كامل ومفصل.
هي مقسمة على ثلاث اقسام:
1- Volume Based Attack
( الهجمات على اساس الحجم)
يتضمن
UDP Floods, ICMP Floods, and other spoofed-packet floods
هدف الهجوم:
هو بملئ bandwidth للموقع بالرسائل بحث ليؤدي بإطاحة السيرفر.
📥 يتبع جواب 3 ..
:Protocols Attacks-2
يتضمن
SYN Floods, Fragments Packet Attacks, Ping of Death, Smurf DDos.
هدف الهجوم:
يستهلك موارد الخوادم الفعلية، او الاجهزة الوسيطة للاتصال مثل:
Firewalls, Load Balancers, and it's measured in Packet Per Second (PPS)
📥 يتبع جواب 3 ..
Application Layer Attack -3:
(هجوم في APP Layer)
يتضمن:
Low and slow attacks like:
GET/POST Floods, Attack Target Apache, Windows or OpenBSD vulnerabilities
هدف الهجوم:
هذا النوع من الهجوم تعتبر طبيعية وسليمة وهدفها تعطيل web server ويتم قياس في
Requests Per Second (Rps)
و من اشهر الهجمات
:UDP Floods
هو هجوم بأرسال للضحية حزم (UDP).
الهدف من الهجوم هو إغراق البورتات العشوائية على مضيف بعيد. مما يؤدي هذا إلى قيام المضيف بالتحقق بشكل متكرر من التطبيق الذي يستمع عند هذا البورت ، والرد
"Destination Unreachable"
باستخدام حزمة ICMP
📥يتبع السؤال 3
:ICMP (Ping) Flood
يشبه من حيث طريقة الارسال المكثف
(UDP Floods)
Floods ICMP
يغرق المستهدف بحزم ICMP (ping) ، ويرسل الحزم بشكل عام بأسرع ما يمكن دون انتظار الردود.
📥 يتبع السؤال 3 ..
SYN Floods:
يستغل هجوم نقطة ضعف معروفة في اتصال TCP ( Three-Way Hand Shaking ) ، حيث يجب الرد على طلب SYN لبدء اتصال TCP مع مضيف من خلال استجابة SYN-ACK من ذلك المضيف.
📥 يتبع السؤال 3 ..
Ping Of Death:
(POD)
يتضمن المهاجم إرسال عدة أصوات مشوهه ومعدلة أو تالفة إلى جهاز كمبيوتر.
Slowloirs:
عبارة عن هجوم شديد الاستهداف ، مما يمكّن خادم ويب واحد من تدمير خادم آخر ، دون التأثير على الخدمات أو المنافذ الأخرى على الشبكة المستهدفة.
📥 يتبع السؤال 3 ..
NTP Amplification (تضخيم NTP):
يستغل الاتاكر خوادم بروتوكول وقت الشبكة (NTP) التي يمكن الوصول إليها بشكل عام لإغراق الخادم المستهدف بحركة مرور UDP.
HTTP Flood:
يستغل المهاجم طلبات HTTP GET أو POST التي تبدو مشروعة لمهاجمة خادم أو تطبيق ويب.
جواب سؤال 4:
الحلول لتخفيف من هجمات DDos:
1- Volume Based Attack
تتصدى هذه الهجمات من خلال التقاطها بشبكة عالمية من مراكز الاحتواء لهذا الهجوم.
📥 يتبع جواب سؤال 4..
2- Protocol Attack
تخفف الشركة من هذا النوع من الهجوم عن طريق حظر حركة المرور "السيئة" حتى قبل وصولها إلى الموقع،
والاستفادة من تقنية visitor identification التي تميز بين الغير المصرحين لهم (البشر ومحركات البحث وغيره) automate client أو malicious agents.
📥 يتبع جواب سؤال 4
Application Layer Attacks -3:
تخفف الشركات من
Application Layer Attacks
من خلال مراقبة سلوك الزائر ، وحظر الروبوتات السيئة المعروفة ، وتحدي التحقق لتحركات المشبوهة أو غير المعترف بها من خلال اختبار JS ، والتحقق من Cookies ، وحتى اختبارات CAPTCHA.
جواب سؤال 5:
الدوافع لهجوم DDos:
الأيديولوجيا - يستخدم من يطلق عليهم "الهاكرز" هجمات DDoS كوسيلة لاستهداف مواقع الويب التي يختلفون معها أيديولوجيًا.
الخلافات التجارية - يمكن للشركات استخدام هجمات DDoS لإزالة مواقع المنافسين بشكل استراتيجي ، على سبيل المثال ، لمنعهم من المشاركة
الملل - "script kids" يستخدمون نصوصًا مكتوبة مسبقًا لشن هجمات DDoS. هم اطفال يبحثون عن اندفاع الأدرينالين والهياط.
الابتزاز - يستخدم المهاجم هجمات DDoS ، أو التهديد كوسيلة لابتزاز الأموال من أهدافهم.
📥 يتبع جواب سؤال 5
الحرب الإلكترونية - يمكن استخدام هجمات DDoS المصرح بها من قبل الحكومة لتعطيل مواقع الويب الخاصة بالمعارضة والبنية التحتية لدولة معادية.
انتهى #الثريد.
أتمنى الثريد نال على اعجابكم شرحت لكم اهم الاشياء في DDos.
اذا تبي تفيد غيرك ريتويت ولايك بتسعدني كثير وتحفزني انزل اكثر.
قروب الامن السيبراني -كل يوم فيه نقاش مختلف حياكم:
t.me

جاري تحميل الاقتراحات...