امروزه تقریبا تمام ISP ها از یک سیستم NAT استفاده می کنند تا افراد بیشتری را همان آی پی (حداقل در جایی که من هست) قرار دهند، احتمالا به دلیل پایان دادن به آدرس های IPv4 و صرفه جویی در هزینه ها. سوال من این است که آیا ممکن است یک حمله DOS / DDos به چنین اتصال ایجاد شود، به طور طبیعی با دانستن آدرس آی پی عمومی، من فکر می کنم به لحاظ نظری ممکن است که باند سیستم ISP را که برای NAT استفاده می شود اشباع شود، اما عملا امکان پذیر است برای حمله به مستقیم مستقیم نگران؟ همچنین به این دلیل که من اعتقاد دارم که هر کس با چنین قدرتی برای اشباع کل ISP غیر ممکن است، غیر ممکن است. متاسفم برای انگلیسی، من از مترجم استفاده میکنم
چگونه DDOS شایع ترین حمله است؟
تفاوت بین حمله سیل DNS و حمله تقویت کننده DNS
DNS Flood
یک نوع حمله انکار سرویس توزیع شده (DDoS) در
که مهاجم یک یا چند سیستم نام دامنه (DNS)
سرورها متعلق به یک منطقه خاص، تلاش برای جلوگیری از حل و فصل
سوابق منابع آن منطقه و مناطق زیر آن.
Incapsula
DNS Flood
حمله DNS تقویت
در یک حمله تقویت DNS، تعداد زیادی از درخواست DNS ارسال می شود
با یک آدرس آی پی جعلی به یک یا چند سرور DNS. بسته به
در پیکربندی، این سرویس دهنده DNS یک پاسخ را به آدرس ارسال می کند
آدرس IP که درخواست از آن ظاهر شد.
SimpleDNS
DNS Diffusion DDoS Attack
اگرچه US Cert و CloudFlare هر دو تعاریف خوب دارند، احساس می کردم آنها ساده نیستند. با این حال، من آنها را به عنوان استناد به عنوان آنها شامل کارهای فنی.
حملات DNS سیل با استفاده از اتصالات پهنای باند بالا از دوربین های IP، جعبه های DVR و دیگر دستگاه های IOT به طور مستقیم غلبه سرورهای DNS از ارائه دهندگان عمده. حجم درخواست های دستگاه های IoT سرویس های ارائه دهنده DNS را کاهش می دهد و از دسترسی کاربران مشروع به سرورهای DNS ارائه دهنده جلوگیری می کند.
حملات انفجار DNS با حملات تقویت DNS متفاوت است. برخلاف سیل های DNS، حملات تقویت DNS، منعکس کننده و تقویت ترافیک از سرورهای DNS ناخواسته می شود تا منشأ حمله را پنهان کرده و اثربخشی آن را افزایش دهد. حملات تقویت DNS از دستگاههایی با اتصالات پهنای باند کوچکتر برای درخواست های متعدد به سرورهای DNS ناخواسته استفاده می کند. این دستگاه درخواست های کوچک زیادی را برای سوابق DNS بسیار بزرگ انجام می دهد، اما هنگام تهیه درخواست ها، مهاجم آدرس برگشت را به عنوان قربانی مورد نظر جعل می کند. این تقویت به مهاجم اجازه می دهد که اهداف بزرگتری را با منابع محدود حمله محدود کند.
سرور – چگونه برای تشخیص یک حمله DoS اگر امروز همه از ترجمه آدرس شبکه استفاده کنید؟
احتمالا تعداد قابل توجهی از کاربران در برخی از شرکت های بسیار بزرگ به طور ناگهانی در زمان و مکان مجدد خود یک بار دیگر از سرور خود دسترسی پیدا می کنند، از هیچ جا. این ممکن است، اما به سختی اتفاق می افتد، اگر همه
DoS تقریبا تمام وقت باعث افزایش بسیار زیادی در ترافیک، به عنوان مثال، بیش از یک اثر Slashdot. چیزی شبیه به این:
این یک تصویر قدیمی است، اما اصل همان است. امروزه یک ترافیک 36 مگابایتی، امروزه هیچ گوشی هوشمند دیگری قادر به انجام آن نیست.
و اگر برخی از شبکه های بزرگ برای حمله به سرور شما ربوده شوند، تمام بسته ها از یک بلوک واحد (و یا چندین بلوک مربوط به آن) به وجود می آیند، بنابراین آسان است که چنین حمله را شناسایی و مسدود سازند.
حملات واقعی DDoS معمولا از هزار تا صدها هزار آدرس مختلف، نه چندین.
بلافاصله BSOD ویندوز 2008 را از حساب کاربری کم اعتبار پچ کنید
آیا یک سوءاستفاده / اسکریپت / آسیب پذیری وجود دارد که کاربر بسیار کم دسترسی می تواند یک BSOD را راه اندازی کند یا راه اندازی مجدد را انجام دهد؟ من با سوءاستفاده از USB آشنا هستم، اما من می دانم که آیا با برخی از روش های راه دور امکان پذیر است؟
(در حین تجزیه و تحلیل یک حادثه در یک موقعیت قرار گرفت که من می خواهم بدانم که آیا ممکن است حمله کننده BSOD را راه اندازی کرده یا راه اندازی مجدد را با ابزار معروف / method / exploit / DOS بسازد)