هجمات DoS

هجمات رفض الخدمة (DoS) هي أسهل ما يمكن اكتشافه. الغرض من هذا النوع من الهجوم هو إيقاف الخدمة. لسوء الحظ ، يكفي جهاز واحد للمهاجم لجعل الوصول إلى موقع الويب غير ممكن تمامًا (على سبيل المثال – هجوم Slowloris).

 

عندما يحدث هجوم DoS: يتباطأ النظام ، ويزداد تحميل الخادم ، ولا يتم تحميل مواقع الويب ، ويمكن أن يتعطل الخادم تمامًا. في حين أن DoS يكون أكثر وضوحًا على HTTP (S) ، فإن المتسللين يستهدفون البروتوكولات الأخرى أيضًا ، بما في ذلك FTP و SSH و IMAP و POP3 و SMTP.

 
 

المشاكل

ارتفاع الضغط على السيرفر

استخدام ذاكرة عالي

إنخفاض فى الخدمة وتعذر الوصول إلي السيرفر

قوة كشف DoS في حياه هوست

تراقب حياة هوست باستمرار عدد الاتصالات على الخادم الخاص بك. إذا تم الكشف عن عدد كبير جدًا من الاتصالات المتزامنة ، فستضيف حياة هوست تلقائيًا عنوان IP إلى القائمة السوداء لمدة 60 ثانية للتأكد من حظر جميع الاتصالات من IP المهاجم.

بعد ذلك ، سيتم وضع عنوان IP في القائمة الرمادية ، بحيث يمكن للمستخدمين المخولين حذف عنوان IP إذا كان تسجيل دخول حقيقي. يعمل Hyyat DoS Detection أيضًا جنبًا إلى جنب مع وحدة AntiFlood الخاصة بنا. عندما تكون هناك محاولات متكررة لإيقاف الخدمة ، سيتم وضع عنوان IP في القائمة السوداء لفترة زمنية أطول.

تضمن العملية الافتراضية (80 اتصالًا نشطًا في نفس الوقت) معدلًا إيجابيًا كاذبًا منخفضًا كما تمنع بشكل فعال هجمات DoS يمكن تكوين هذا الحد على كل منفذ ، وكذلك للاتصالات الواردة والصادرة.

صفحة Hyyat CAPTCHA محمية أيضًا ضد هجمات DoS وتتطلب الحد الأدنى من الموارد لتشغيل خدمة CAPTCHA.

كيف نختلف في حلول الكشف عن Dos الأخرى؟

هجمات DoS

سعر إيجابي زائف منخفض

توفر الخدمة الافتراضية والقائمة الرمادية التوازن المثالي بين المعدل الإيجابي الخاطئ المنخفض والحماية القصوى.

هجمات DoS

الحماية على العديد من البروتوكولات

بالإضافة إلى حظر هجمات HTTPS ، تقوم حياة هوست بحظر FTP و POP3 و IMAP وأي هجوم DoS آخر قائم على بروتوكول TCP.

هجمات DoS

برنامج BLOCK OUTBOUND DOS

لا تمنع وحدة اكتشاف Hyyat DoS محاولات الهجوم الداخلي فحسب ، بل تمنع أيضًا محاولات DoS الصادرة.

هجمات DoS

الحقائب المخصصة

بشكل افتراضي ، يتم حظر عناوين IP فوق 80 اتصالًا نشطًا في نفس الوقت. يمكن تكوين هذا الحد لكل منفذ.

الأسئلة الشائعة

تم تصميم DDoS ذو طبقات الشبكة (فيضان SYN ، تدفق ICMP ، تدفق UDP) للتغلب على أجهزة الشبكة ولا يمكن حظر هذا الهجوم من جانب الخادم. ومع ذلك ، توفر حياة هوست حماية غير مباشرة ضد DDoS. من خلال التحديث المستمر لقائمتنا العالمية لعناوين IP الضارة ، تم حظر معظم شبكات الروبوت بالفعل بواسطة حياة هوست. عادةً ما يتم استخدام نفس عناوين IP الخاصة بشبكات الروبوت لإطلاق هجمات DDoS ، لذلك سيقوم نظامنا تلقائيًا بحظر طلباتهم.

عندما يتجاوز عنوان 80 IP اتصالًا نشطًا في نفس الوقت ، سيتم تلقائيًا إدراج عنوان IP الخاص بالمهاجم في القائمة السوداء. بعد 60 ثانية ، سيتم وضع عنوان IP في القائمة الرمادية ، حتى يتمكن المستخدمون المخولون من حذفه. يمكنك تكوين الحظر لكل منفذ وللاتصالات الواردة والصادرة أيضًا.

تحظر حياة هوست هجمات DoS على عدة بروتوكولات: HTTP و FTP و POP3 و IMAP وأي DoS آخر قائم على بروتوكول TCP. بشكل افتراضي ، يتم مراقبة المنافذ التالية: 80 (HTTP) و 25 (SMTP) و 53 (DNS) و 22 (SSH). يمكنك أيضًا تخصيص المنافذ في تكوين الوحدة.

يتم وضع عنوان IP الخاص بالمهاجم في القائمة السوداء على الفور لمدة 60 ثانية للتأكد من حظر جميع الاتصالات النشطة. (يمكن تكوين هذا الإطار الزمني حسب الحاجة.) بعد 60 ثانية ، تتم إضافة عنوان IP إلى القائمة الرمادية لدينا حتى لا يتم حظر الزوار الصالحين ؛ ويمكنهم حذف عنوان IP باستخدام Hyyat Browser Integrity Check أو CAPTCHA

جميع الحقوق محفوظة لموقع حياة هوست 2021