حملات DDoS را به صورت آنلاین مشاهده کنید

گوگل در سال های گذشته قدم های اساسی برای مقابله با حملات DDoS برداشته است که از آن جمله می توان پروژه “گوگل شیلد”  و  سرویس “کلود هاستینگ” گوگل را  نام برد که سعی در محافظت از وب سایت کاربران در برابر حملات DDoS داشت.

آمار و اطلاعات گوناگونی در خصوص حملات روزانه در دنیا منتشر می شود ؛ اما هیچ کدام دقیق نیست! چرا که به هیچ وجه آنالیز ترافیک کل دنیا و جدا سازی حملات از ترافیک مجاز و بررسی آن امکان پذیر نیست؛

یکی از سرویس های جالب گوگل سایت http://www.digitalattackmap.com می باشد که گوگل در این سایت سعی کرده که یک سرویس LIVE به صورت گرافیکی و آماری از حجم و متود حملات DDoS روزانه ارائه دهد.

گوگل این اطلاعات را با همکاری شرکت arbor بدست می آورد و بعد از آنالیز آنها را در سایت بالا قرار می دهد.

این سایت آمار و اطلاعات خوبی از حملات DDoS در اختیار کاربران قرار می دهد.

attack-map-google

 

قالب وردپرس فارسی sorbet

با سلام؛
قالب وردپرس  sorbet یکی از قالبهای شیک و زیبا وردپرس می باشد که در عین سادگی توانسته مخاطبان زیادی را جذب کند.
این قالب توسط سایت اصلی وردپرس طراحی شده و سنترال هاستینگ استایل آن را با فونت های زیبا برای وب سایت های فارسی ویرایش کرده است.

wp-sorbet-theme

جهت دریافت این قالب اینجا کلیک کنید.

هاست وردپرس

سنترال هاستینگ در مقابل چه حملاتی مقاوم است؟

یکی از اهداف تیم ما به ارمغان آوردن امنیت هر چه بیشتر کاربران در مقابل حملات می باشد. اما شاید برایتان سوالی ایجاد شود که چه نوع حملاتی؟

تخصص عمده ما در خصوص حملات DDoS می باشد که البته DDoS دسته بندی های متفاوتی دارد که به دو دسته اصلی لایه 7 (نرم افزاری) و لایه 4 و 3 تحت شبکه می باشد.

central-ddos-cloud

برخی از حملات DDoS که سنترال هاستینگ شما را در مقابل آنها مقاوم می کند:

TCP RESET TCP FIN  TCP SYN + ACK
TCP Fragment TCP ACK + PSH TCP ACK
HTTP URL GET/POST Floods  SYN Floods Against SSL Protocols TCP, UDP & ICMP Floods
SSL Renegotiation Attacks Malformed SSL Attacks Malformed HTTP Header Attacks
IGMP SIP Request Floods SSL Exhaustion
Spoofing / Non-Spoofed Connection Flood Brute Force
DNS Cache Poisoning Attacks Ping of Death Mixed SYN + UDP or ICMP + UDP flood
Reflected ICMP and UDP Smurf DNS Amplification
Slowloris/Pyloris and Pucodex Blackenergy, Darkness, YoYoDDoS, etc… Teardrop
Zero-day DDoS attacks Voluntary Botnets Sockstress and ApacheKiller
Custom Attacks – Unique to your service Application Attacks HOIC, LOIC, etc…

 

هاست کلود لینوکس

CloudLinux یک تکنولوژی  در سطح هسته است (kernel-Level) که باعث محیطی با ثبات تر می شود. این تکنولوژی از حملات و اثرات مخرب Host و یا VPS  های همسایه و نزدیک به آن حفاظت کرده و از Crash شدن سایت ای که بر روی سرور آن کلودلینوکس نصب شده است جلوگیری می کند.

cloudlinux-spike

CloudLinux  در سال 2010 وبرای هر میزبانی وب که در مورد ثبات ، امنیت و دائمی  بودن سرور برای استفاده  به بازار عرضه شد.
CloudLinux از سایت های مشتری که در حال استفاده از بیش از حد منابع  سرور و یا سواستفاده از سخت افزار سرور کنترل کرده و اگر از منابع زیاد استفاده کند سرور را به سطح سرور  امن (Safe Server Level)  برده و به طور کامل  محافظت سایت را از حمله های احتمالی انجام می دهد.

میتوان گفت برای هاستینگ بهترین نسخه لینوکسی موجود سیستم عامل کلود لینوکس است که البته بر خلاف اکثر توزیع های لینوکس رایگان نیست .

در سیستم عامل کلود لینوکس یوزر های سرور (هاست ها) در اکثر موارد از هم تفکیک شده هستند .

کلودلینوکس ثبات سرور ها و امنیت آن ها با کپسوله سازی (Encapsulating)  هر سایت و مشتری  در یک محیط  امن  جداسازی کرده (Isolated) که به این محیط امن و جدا کننده محیط مجازی و سبک وزن (LVE(Lightweight Virtual Environment می گویند.

کلودلینوکس  قابل  تعویض و ارتقا در لینوکس های مختلف از جمله لینوکس CentOS است که Admin سیستم به راحتی می تواند هاست های اشتراکی ، وب هاست ها  را به کلودلینوکس تبدیل کند.

کلود لینوکس دارای CageFS است. هر یوزر  سیستم فایل مجازی که منحصر به فرد به خود است  کپسوله می شود  داراست و از دیدن کاربران  به یکدیگر جلوگیری می کند.CageFS   امکان جلوگیری از تعدادی از حملات ا ز جمله حملات افشای اطلاعات  داراست که اصل و اصول آن ایزوله کردن یوزر ها و سیستم فایل های مجازی است.

محیط سبک مجازی یا LVE چیست ؟

LVE یک تکنولوژِی ایزولاسیون می باشد که باعث افزایش ظرفیت سرور خواهد شد . LVE مقدار منابع شامل ( CPU,I/O ,Memory ) منحصر به یک پروسه از هر کاربر را محدود می نماید ، LVE یک پوسته سبک و نامرئی می باشد و LVE اکانت ها را در سرورهای میزبانی وب اشتراکی محصور نموده و به سرویس دهندگان اجازه نظارت و کنترل روی مصرف پردازنده را خواهد شد.
LVE چه کارهایی می تواند انجام دهد ؟

به سرویس دهندگان اجازه کنترل منابع مصرفی هر حساب کاربری را خواهد داد .
از اینکه یک سایت سرور را کند نموده و یا کلا از دسترس خارج کند جلوگیری خواهد نمود.
ظرفیت سرور شما را بوسله کنترل منابع افزایش خواهد داد ، حال می توانید تعداد اکانت بیشتری را روی یک سرور میزبانی نمائید.
شناسایی سایتهایی مه مصرف بیش از اندازه منابع دارند و با این کار میتوانید طبق نیاز آنها سرویس ارائه نمائید .
ریسک پائین و افزایش کارایی و بهره وری در سرور های میزبانی سایت اشتراکی
افزایش کارایی سرور
و …….

سرویس هاست لینوکس سنترال هاستینگ از نوع هاست کلود لینوکس می باشد که امنیت هر چه بیشتر را برای شما فراهم می آورد.

مشکل Blocking Content در SSL

یکی از ارور های شایع هنگام نصب SSL در سایت مربوط به محتوای غیر امن (unencrypted) می باشد که مرورگر آن را لود نمی کند که ممکن است با مشکل مواجه شوید؛
تصاویر زیر مربوط به نمایش آیکون خطا مربوطه در SSL در مرورگر های فایرفاکس(عکس بالایی) و گوگل کروم (عکس پایینی ) می باشد.SSL-Error

محتوای غیر امن که در وب سایت دارای SSL معمولا فایل های خارجی هستند که با آدرس HTTP  لود می شوند (نه https) مثل:

<script type=”text/javascript” src=”http://www.site.com/java.js”></script>
این محتوا به جز فایل های جاوا می تواند شامل فایل هایی همچون CSS و عکس و دیگر المنت هایی باشد که با پروتکل http لود می شوند.

برای حل این مشکل باید کد های سایت ویرایش شوند و تمامی محتوایی که با آدرس http لود می شوند به آدرس https تغییر دهید. همچنین اسکریپت های معروف در پنل خود گزینه ای جهت SSL دارند و یا در فیلد تنظمات مدیریت سایت آدرس سایت را با https وارد نمایید.

 

پارامتر “COLLCC” در انتهای آدرس وب سایت

با عرض سلام و وقت بخیر؛

شاید برای شما هم پیش آمده باشد که در انتهای آدرس وب سایت خود که بر روی سرور های سنترال هاستینگ میزبانی می شود پارامتر COLLCC را دیده باشید؛ مثل:

https://www.central-hosting.com/?COLLCC=1822990740

این پارامتر نشان دهنده فعال بودن حساسیت فایروال در هنگام حملات سنگین می باشد؛ که البته شاید به ندرت در برخی موارد شاهد آن باشید. این پارامتر توسط فایروال اختصاصی دیتا سنتر به انتهای آدرس جهت مشخص کردن کاربر واقعی ار درخواست های ارسالی هکر می باشد که جهت امنیت هر چه بیشتر سرور میزبان شما مورد استفاده قرار می گیرد.

البته این پارامتر فقط در اولین بازدید از وب سایت نمایش داده می شود و در بازدید های مشابه دیگر آن را نخواهید دید.

موفق و سربلند باشید

سپر طلایی چین؛بزرگترین ابزار حملات DDoS

پروژه سپر طلایی چین (China’s Golden Shield Project) یک پروژه بزرگ دولتی محسوب می شود که دسترسی کاربران چینی را به اینترنت آزاد محدود می کند و عملیات سانسور را جهت مسدود نمودن حجم بزرگی از اینترنت برای کاربران چینی اعمال می کند.

جمله مورد علاقه دنگ شیائوپینگ (رهبر چینی که از اواخر دههٔ ۷۰ تا اوایل دههٔ ۹۰ عملاً حاکم چین بود ) این بود:

“اگر شما برای هوای آزاد پنجره ها را باز می کنید باید انتظار مگس های  مزاحم را داشته باشید”

اما امکان دارد از این دیوار بزرگ جهت انجام حملات DDoS استفاده شود؟

greatwall-1

چند وقت پیش دولت چین اعلام کرد “سپر طلایی” را ارتقا داده است و برخی از مشکلات آن برطرف شده است؛ اما چه مشکلی برطرف شده است؟

مشکل اصلی ایجاد حملات دیداس ناخواسته از طریق باگ های سامانه سپر طلایی بود که IP ها را به صورت تصادفی برای حمله بازتابی دیداس (reflector DDoS) مورد استفاده قرار می داد. در این حمله رکوئست های مسدود شده توسط سپر طلایی به یک آی پی خاص هدایت می شد! (یک IP تصادفی و نا خواسته) در این حملات عظیم ,مردم چین هنگام استفاده از اینترنت وقتی به محتوای مسدود شده توسط سپر طلایی برمی خوردند در حقیقت به صورت نا خواسته در یک حمله بزرگ DDoS شرکت داشتند؛ میلیون ها رکوئست و یک حمله ناخواسته و کاملا تصادفی !

مسمومیت دی ان اس (DNS Poisoning)

یکی از روش های جلوگیری از مشاهده یک وب سایت مسدود شده در سیستم سپر طلایی چین استفاده از مسمویت DNS است. مسمویت DNS به عمل دریافت یک DNS ورودی از یک کاربر و ارسال IP غیر واقعی(جعلی) آن وب سایت به کاربر می باشد که باعث می شود وب سایتی غیر از وب سایت مورد نظر را مشاهده نماید. برای مثال اگر DNS برای سایت گوگل مسموم شده باشد؛ زمانی که آدرس سایت گوگل را باز می کنید به جای این سایت یک سایت دیگر به صورت تصادفی باز می شود.

افزایش ترافیک به وب سایت های تصادفی باعث ایجاد سیل اتصالات به آن وب سایت (flood of connections) و یک حمله تمام عیار  DDoS به آن خواهد شد.

البته این به این معنی نیست که حملات به عمد صورت می گرفت ولی سپر طلایی چین به صورت بالقوه یک ماشین بزرگ DDoS خودسر بود که به صورت رندوم (تصادفی) IP های زیادی را مورد حمله دیداس قرار داده بود.

هر چند دولت چین اعلام کرده که این مشکل به صورت نا خواسته در سیستم به وجود امده بود و عمدی نبود اما این اندیشه نیز تقویت می گردد که ممکن است در به روز رسانی ها و ارتقا های آینده نیز چنین سیستمی به وجود بیایید.

حملات بازتابی به وسیله DNS یا DNS reflection DDoS  مبحث جدیدی نیست و مدت هاست که هکر ها از باگ ها DNS سرور ها جهت ایجاد چنین حملاتی بهره می گیرند؛ آیا امکان دارد شخص یا اشخاصی بخواهند از این ابزار بزرگ سو استفاده نمایند؟

منبع: سپر طلایی چین؛بزرگترین ابزار حملات DDoS

جدید ترین پسوندها جهت ثبت دامین

با عرض سلام خدمت تمامی خوانندگان محترم این وبلاگ؛ در این پست تصمیم گرفتیم تعدادی از پسوند ها (TLD) جالب و جدید را که برای ثبت سایت های مختلف کاربرد دارند را به شما معرفی می کنیم.شاید .com یا .net  و غیره هنوز هم جز محبوب ترین پسوند ها باشند اما پسوند های جدید که به صورت کلمه ای هستند خود دارای مفهوم هستند و از آدرس سایت می توان به موضوع آن پی برد! مزيت اين دامين ( دامنه ) ها به جهت اينکه به تازگي عرضه شده اند در آزاد بودن بسياري از نام ها مي باشد.

new-TLD
پسوند هاي جديد فرصت مناسبی براي ثبت دامين هاي جديد و جذاب با طول کاراکتر کمتر براي کسب و کار شما است.

به خواندن ادامه دهید

حملات گسترده DDoS به واسطه جوملا

سیستم مدیریت و محتوا جوملا یکی از محبوب ترین ابزار های راه اندازی سایت ها و پرتال ها می باشد؛اما در عین حال وجود آسیب پذیری هایی مثل SQL Injection و اجازه اجرای کد های مخرب در نسخه های قبلی این سیستم مدیریت و محتوا نشان داد که محبوبیت این سیستم نه صرفه برای کاربران عادی بلکه برای هکر ها نیز به طرز چشمگیری افزایش پیدا کرده است.

در سال 2012 یک حمله سازمان بافته بزرگ DDoS به بانک های آمریکایی آغاز شد؛ این گروه خود را “Izz ad-Din al-Qassam Cyber Fighters” نامید و عملیات گسترده دیداس خود را عملیات”ابابیل” نامید و این عملیات در جواب نمایش تریلر فیلم بحث برانگیزی در خصوص حضرت محمد(ص) بود.

این حملات بین 60 تا 100 گیگابیت در ثانیه انجام شد که باعث ضرر های سنگین مالی و افت سهام بعضی بانک ها شد.

برای راه اندازی چنین حمله سنگینی هکر ها ار یک شبکه بات گستره استفاده کردند اما چیزی که مشخص بود تفاوت این حمله و نوع بات آن با بات های دیگر و قدیمی بود؛در این نوع حمله از یک سرور اصلی به عنوان مرکز کنترل استفاده شد که “itsoknoproblembro” نام گرفت.

این سرور ابزار های مورد نیاز انجام حمله را از طریق باگ های PHP در سرور های مختلف دنیا قرار می داد؛ بدین صورت سرور ها بدون اینکه صاحبان آنها متوجه شوند به عنوان ابزار های قوی( بسیار قوی تر از بات نت پی سی های خانگی) دیداس مورد استفاده قرار می گرفتند که به سرور های نفوذ شده brobot می گفتند.

به خواندن ادامه دهید

IP واقعی کاربر در سرویس کلود پروتکشن

سرویس کلود پروتکشن یک فایروال آنلاین برای وب سایت می باشد؛ مهم نیست که سرور داشته باشید یا از شرکت دیگری هاست تهیه کرده باشید؛ در هر کجا باشید این فایرول از وب سایت شما محافظت خواهد کرد؛ جهت دریافت توضیحات بیشتر در این خصوص اینجا کلیک کنید.

اما زمانی که شما از این سرویس استفاده می کنید در حالت عادی IP واقعی بازدید کنندگان خود را مشاهده نمی کنید و فقط IP سرور های ما را دریافت می کنید؛ تصویر زیر نشان می دهد که در حالت عادی( عدم استفاده از سرویس کلود پروتکشن) سه کاربر با 3 آی پی مختلف وارد سایت می شوند و در سمت سرور نیز این سه آی پی برای کاربر ثبت می شوند؛

cloud-protection-realip-1اما زمانی که از کلود پروتکشن استفاده می کنید داستان متفاوت است:

cloud-protection-realip-2

همانطور که در تصویر بالا می بینید زمانی که از کلود پروتکشن استفاده می کنیدبه جای سه آی پی واقعی کاربران؛ آی پی کلود پروتکشن در سرور ذخیره می شود!

به خواندن ادامه دهید