D1-lg

سرویس امنیتی DDoS Protection اَبر دراک در اختیار کاربران قرار گرفت

شنبه 1 تیر 1398 - 10:30
مطالعه 4 دقیقه
سرویس امنیتی DDoS Protection که اولین‌بار در مراسم رونمایی ابر دراک در قالب یک کنش تعاملی نمایش داده شده بود، به‌صورت کامل در اختیار کاربران قرار گرفت. طی این کنش، نحوه‌ی کارکرد این سامانه نمایش داده شده بود.
تبلیغات
D4-mcid4

در این رویداد با درخواست از همه حاضران برای استفاده از یک اپلیکیشن و ثبت‌نام در آن، عملکرد یک حمله‌کننده DDoS شبیه‌سازی شد. بدین صورت که پس از شروع این کنش تعاملی، با لمس مرتب دکمه موجود در برنامه، تعداد زیادی درخواست به سرورهای دراک، ارسال می‌گردید. در همین‌حال حاضران می‌توانستند نمودار درخواست‌های ارسال شده را روی تصویر نمایشگر مشاهده‌ کنند.

پس از چند ثانیه اعلام شد که این درخواست‌ها، درواقع حملاتی بوده که با تعداد بسیار زیاد توسط BotNetهایی به سمت سرورهای دراک روانه شده‌اند. در‌واقع کاربران با این ارسال درخواست‌ها، دراک را تحت یک حمله‌ی DDoS قرار داده بودند؛ اَبر دراک نیز با تشخیص صحیح و به موقع این درخواست‌های مخرب، توانسته بود بدون وقفه و ایجاد مشکل برای سایت www.derak.cloud به خوبی از پس این حملات برآید.

با درخواست مجدد از حاضران، برای بار دوم سرورهای دراک مورد حمله قرار گرفت. در بار دوم، این حملات در زمان کمتری تشخیص داده شد و با مقایسه‌ی نمودارهای زمان تشخیص حملات قبلی و جدید، سیستم هوشمندسازی اَبر دراک به نمایش گذاشته شد.

مراسم رونمایی اَبر دراک ۹ اردیبهشت با حضور دکتر ستار هاشمی معاون وزیر ارتباطات و فناوری اطلاعات برگزار شد.

کپی لینک

اما نحوه‌ی عملکرد این سیستم چگونه است؟  

حملات Distributed Denial of Service نوعی از حملات برپایه‌ی ارسال تعداد بسیار زیاد درخواست از سوی سیستم‌های مختلف به مقصد یک سرور یا وب‌سایت است. این حملات یا با هدف از دسترس خارج کردنِ سرور اصلی اتفاق می‌افتند یا در هنگام بار زیاد روی سرور، از سمت کاربران ایجاد می‌شود؛ شبیه زمان اعلام نتایج کنکور.

مقابله با حملات DDoS در سه لایه انجام می‌شوند:

کپی لینک

حملات لایه اپلیکیشن (لایه‌ ۷):

این حملات با هدف ارسال درخواست‌های مداوم در مدت زمان کوتاه به سرور اصلی اتفاق می‌افتند. این درخواست‌ها دو دسته‌اند:

درخواست‌های چالش‌پذیر: طی این مرحله کاربر با استفاده از نرم‌افزارهایی شبیه به مرورگر اقدام به ارسال زیاد درخواست به سرور اصلی می‌کند. در این حالت یک صفحه و عبارت چالشی (Challenge Page) به کاربر نمایش داده خواهدشد و حقیقی بودن وجود کاربر را ارزیابی خواهدکرد.

درخواست‌های چالش‌ناپذیر: در این حالت امکان ایجاد صفحه‌ی چالشی وجود ندارد. مثال بارز در این حالت، درخواست‌های RestAPI هستند. سامانه‌ی هوشمند تشخیص سلامت درخواست‌ها به‌صورت خودکار درخواست‌های مخرب را از سالم تفکیک کرده و برای درخواست‌های مخرب ارور ۴۰۳ ارسال می‌کند.

در این حالت درخواست‌های سالم همچنان به سرور اصلی عبور داده می‌شوند و جواب صحیح را از سرور اصلی دریافت می‌کنند.

ابر دراک
کپی لینک

حملات لایه ۳ و ۴:

در این حملات که با هدف پرکردن ظرفیت پهنای باند سرورها صورت می‌پذیرد، حمله‌کننده با ایجاد packetهای شبکه همچون پکت‌های TCP و ... سعی در اتمام ظرفیت پهنای باند شبکه دارد. نوع دیگر این پکت‌ها اتصال ناقص در لایه‌ی TCP با هدف ایجاد Timeout برای بسته‌های ارسالی است.

طی این اتفاق به ازای هر کانکشن ایجاد شده مقداری از منابع سیستم مانند RAM و ... اشغال شده و تا انتهای Timeout آزاد نمی‌گردد. این اتفاق باعث هدررفتن منابع سیستم و عدم کارآیی در پاسخ به درخواست‌های کاربران خواهد بود.

کاربران به ۳ روش می‌توانند نحوه‌ی برخورد دراک با حملات لایه ۳ و ۴ را تعیین کنند:

Connection Limit: با تنظیم این عدد، سیستم روی تعداد کانکشن‌های برقرارشده بین یک سیستم و سرورهای ابردراک محدودیت قرار می‌دهد.

Request Rate Limit: در این حالت روی تعداد درخواست‌های لایه‌های بالاتر از ۳ و ۴ محدودیت قرار خواهد گرفت.

Rate Limit: این گزینه محدود کردن سرعت برقراری ارتباط را مشخص می‌کند و با تنظیم آن میزان بایت دریافتی به ازاری هر اتصال محدود می‌شود.

این تنظیمات که در پنل کاربر قابل تنظیم هستند، نحوه‌ی برخورد دراک با خطرات و حملات احتمالی مرتبط با تعداد درخواست‌ها را تعیین می‌کنند.

نوع برخورد دراک با هر حمله، بسته به رفتار حمله‌کننده (درخواست‌دهنده) متفاوت است. با عبور از میزان تعیین‌شده در هریک از پارامترهای بالا کاربر به‌عنوان حمله‌کننده شناخته نخواهد شد و با گذشت زمان و کاهش تعداد درخواست ارائه‌ی سرویس، به حالت عادی بازخواهدگشت.

اما درصورت ارسال درخواست‌های با تعداد بسیار زیاد (بالاتر از دوبرابر میزان مجاز) درخواست‌دهنده به‌عنوان یک مخرب شناسایی شده و صفحه‌ی چالشی یا خطای ۴۰۳ (ممنوعیت دسترسی) به کاربر نمایش داده خواهد شد.

براساس اعلام رسمی دراک در مراسم رونمایی ۹ اردیبهشت، ظرفیت مدیریت و Mitigate درخواست‌های مخرب DDoS توسط ابر دراک برابر با «۵ میلیون عدد درخواست هم‌زمان» است. البته این ظرفیت بالفعل سامانه است که به‌صورت بالقوه با افزایش منابع افزایش پیدا خواهد کرد.

با تنظیم Security Level در پنل کاربری، به دراک این اجازه داده می‌شودکه مطابق با حساسیت مورد نظر، نوع برخورد با کاربر تعیین شود. «حالت تحت حمله» به‌معنی بالاترین درجه‌ی حساسیت و در هنگام وقوع حمله است که علاوه‌بر فعال شدن به وسیله دارنده وب‌سایت، می‌تواند به‌صورت هوشمند توسط خود دراک نیز فعال گردد.

کپی لینک

سرویس Anycast:

سرویس Anycast دراک با اتصال درخواست‌دهنده‌ها به نزدیکترین DNS Server باعث جلوگیری از Down شدن سرویس نیم‌سرور خواهد شد. در این حالت تنها یک یا چند DNS Server مورد حمله واقع شده و در بدترین حالت از دسترس خارج می‌شوند.

مقاله رو دوست داشتی؟
نظرت چیه؟
تبلیغات
D5-b3IranServer
داغ‌ترین مطالب روز
گذرنامه
نحوه استعلام وضعیت گذرنامه در سال ۱۴۰۴

اگر می‌خواهید بدانید با چه روش‌هایی می‌توانید وضعیت گذرنامه‌ی خود را پیگیری کنید و استعلام بگیرید، در این مطلب با زومیت همراه باشید.

2
حدود 9 ساعت قبل
بهترین لپ تاپ اقتصادی و دانشجویی [خرداد ۱۴۰۴]

در این مقاله‌، لپ‌تاپ‌هایی را معرفی می‌کنیم که با حداقل هزینه پاسخگوی نیازهای روزمره باشند. با راهنمای خرید بهترین لپ‌تاپ دانشجویی همراه زومیت باشید.

281
1 روز قبل
بهترین تبلت های قلم دار بازار
بهترین تبلت های قلم دار بازار [بهار ۱۴۰۴]

کدام تبلت‌ها گزینه‌های بهتری برای نقاشی دیجیتال و طراحی‌های مهندسی هستند؟ با بهترین تبلت‌های قلم دار بازار آشنا شوید.

39
1 روز قبل
راهنمای خرید لپ تاپ برنامه نویسی
بهترین لپ تاپ برای برنامه نویسی [خرداد ۱۴۰۴]

قبل از خرید لپ‌تاپ برای برنامه‌نویسی باید به نکات خاصی توجه کرد که در ادامه به آن‌ها می‌پردازیم و فهرستی از بهترین مدل‌های بازار را ارائه می‌کنیم.

92
حدود 9 ساعت قبل
در هم تنیدگی کوانتومی
فیزیک‌دانان می‌گویند درک ما از نحوه عملکرد گرانش کاملاً اشتباه بوده است

نظریه جدید دانشمندان می‌تواند سرانجام گرانش کوانتومی را به واقعیت تبدیل کند و نظریه انیشتین را به چالش بکشد.

67
1 روز قبل
بهترین گوشی های ۲۰۲۴
بهترین گوشی های موبایل بازار ایران [خرداد ۱۴۰۴]

در مقاله‌ی پیش‌ رو با در نظر گرفتن پارامترهای تأثیرگذار بر تجربه‌ی کاربر، بهترین گوشی‌های بازار ایران را در بازه‌های قیمتی مختلف معرفی می‌کنیم.

3868
حدود 10 ساعت قبل
بهترین برنامه های زیباساز چهره اندروید و آیفون

با بهترین اپ‌های ویرایش چهره، عکس‌های خود را با فیلترهای زیبایی، آرایش مجازی و ابزارهای روتوش کاملاً حرفه‌ای ویرایش کنید.

8
حدود 11 ساعت قبل
تبلیغات
DN-DNShatel

نظرات

با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات