روش های مقابله با حملات مختل کننده سرویس

روش های مقابله با رویدادهای مختل کننده سرویس

الف. دفاع علیه حملات Smurf یا Fraggle

اگر در معرض حمله Smurf قرار گرفته باشید، کار چندانی از شما ساخته نیست. هر چند که این امکان وجود دارد که بسته های مهاجم را در روتر خارجی مسدود کنید، اما پهنای باند منشاء آن روتر مسدود خواهد شد. برای اینکه فراهم کننده شبکه بالاسری شما، حملات را در مبداء حمله مسدود کند، به هماهنگی نیاز است. به منظور جلوگیری از آغاز حمله از سایت خودتان، روتر خارجی را طوری پیکربندی کنید که تمام بسته های خارج شونده را که آدرس مبداء متناقض با زیر شبکه شما دارند، مسدود کند. اگر بسته جعل شده نتواند خارج شود، نمی تواندآسیب چندانی برساند.

برای جلوگیری از قرار گرفتن بعنوان یک واسطه و شرکت در حمله DOS شخصی دیگر، روتر خود را طوری پیکر بندی کنید که بسته هایی را که مقصدشان تمام آدرس های شبکه شماست مسدود کند یعنی بسته­های ICMP منتشر شده به شبکه خود، اجازه عبور از روتر ندهید این عمل به شما اجازه می­دهد که توانایی انجام Ping به تمام سیستم­های موجود در شبکه خود را حفظ کنید، در حالیکه اجازه این عمل را از سیستم بیرونی بگیرید. اگر واقعاً نگران هستید، می­توانید سیستم­های میزبان خود را طوری پیکربندی کنید که از انتشارهای ICMP کاملاً جلوگیری کنند.

ب. دفاع علیه حملات طغیان SYN

بلاک­های کوچک : بجای تخصیص یک شی از نوع ارتباط کابل که باعث اشغال فضای زیاد و نهایتاً اشکال در حافظه می شود، یک رکورد کوچک تخصیص دهید. پیاده سازی های جدید تر برای SYN های ورودی، تنها 16 بایت تخصیص می دهد.

کوکی­های RST : جایگزینی برای کوکی­های SYN است اما ممکن است با سیستم عامل های ویندوز که پشت فایروال قرار دارند، مشکل ایجاد کند روش مذکور به این ترتیب است که سرور یک ACK/SYN اشتباه به کلاینت ارسال می کند. کلاینت باید یک بسته RST تولید کند تا به سرور بگوید که چیزی اشتباه است. در این هنگام، سرور می فهمد کلاینت معتبر است و ارتباط ورودی از آن کلاینت را به طور طبیعی خواهد پذیرفت. پشته های TCP به منظور کاستن از تاثیر طغیان های SYN می توانند دستکاری شوند. معمول ترین مثال، کاستن زمان انقضاء (Timeout) قبل از این است که پشته، فضای تخصیص داده شده به یک ارتباط را آزاد کند. تکنیک دیگر قطع بعضی از ارتباطات بصورت انتخابی است.

پ. دفاع علیه حملات DNS

دفاع از سرور اصلی (Root Server) : پایگاه داده سرور اصلی کوچک است و به ندرت تغییر می کند. یک کپی کامل از پایگاه داده اصلی تهیه کنید، روزی یک بار آپ دیتها را چک کنید و گاه و بیگاه بارگذاری های مجدد انجام دهید. از سرورهای اصلی با استفاده از آدرس های AnyCast استفاده کنید. این عمل باعث می شود که سیستم ها در شبکه های با موقعیت های مختلف به عنوان یک سرور به نظر برسند.

دفاع ازسازمان: اگر سازمان شما یک اینترنت دارد، باید دسترسی های جداگانه ای از DNS برای کاربران داخلی و مشتریان خارجی خود فراهم کنید. اگر عمل DNS داخلی را از حملات خارجی در اماکن نگاه می دارد، ناحیه اصلی را کپی کنید تا سازمان خود را از حملات DOS آتی روی قسمت های اصلی محفوظ نگه دارید. همچنین به کپی کردن نوحی DNS از شرکای تجاری خود که در خارج از شبکه شما قرار دارند، توجه کنید، هنگامی که بروز رسان های DNS به روی اینترنت می روند، می توانند در هنگام انتقال، مورد ربایش و دستکاری قرار گیرند. از TSIG ها (Transaction Signature) یا امضاهای معاملاتی برای امضای آنها یا ارسال بروز رسان ها روی VPN (شبکه های خصوصی مجازی) یا سایر کانال ها استفاده کنید.

DMC Firewall is developed by Dean Marshall Consultancy Ltd
DMC Firewall is developed by Dean Marshall Consultancy Ltd