معرفی حمله SYN Flood

حملات SYN flood یکی از شایع ترین حملات DDoS در لایه ۴ شبکه مدل OSI که مثل حمله ACK و دیگر حملات TCP مبتنی بر یک اتصال TCP است که یک اتصال TCP طبق مطالب گذشته دارای سه مرحله است:

اول کلاینت یک بسته SYN به سرور می فرستد.
دوم سرور یک بسته SYN ACK به کلاینت  می فرستد.
سوم کلاینت یک بسته ACK به سرور می فرستد.

هنگامی که این سه مرحله به اتمام برسد یک ارتباط مشروع و قانونی بین سرور و کلاینت برقرار می شود که می توانند به تبادل اطلاعات بپردازند. تمامی سرور ها دارای محدودیت در کانکشن های باز می باشند که این محدودیت می تواند به دلایلی همچون محدودیت های سخت افزاری و یا پیکربندی تنظیمات سرور باشد.

در یک حمله SYN flood که اکثرا با آی پی های جعلی انجام می شود مرحله اول اتصال انجام می شود؛ یعنی درخواست SYN ارسال می شود ولی مرحله دوم اتصال انجام نمی شود و سرور در انتظار تکمیل ارتباط می ماند و به نوعی کانکشن نیمه باز می ماند، اگر میزان کانکشن های نیمه باز افزایش یابد محدودیت کانکشن ها تمام می شود و هیچ جای خالی برای ایحاد یک کانکشن جدید بین سرور و کاربران واقعی آنها نمی ماند و به اصطلاح سرور DOWN می شود.

در مثال زیر پکت های ارسالی به سرور فرضی با آی پی ۱۰٫۱۰۰٫۱۰۱٫۱۰۲ را مشاهده می کند که تحت حمله SYN flood  قرار گرفته است:

به خواندن ادامه دهید

WAF چیست؟

در حال حاضر بیش از ۷۰ درصد حملات اینترنتی از طریق بستر وب صورت می‌گیرد، برنامه‌های کاربردی تحت وب به عنوان بزرگترین هدف مهاجمین جهت نفوذ به زیرساختهای اطلاعاتی سازمان‌ها تبدیل شده‌اند. با توجه به رشد روزافزون حملات تحت وب و عدم کارایی سیستم‌های تشخیص و جلوگیری از نفوذ محصول جدیدی در عرصه امنیت اطلاعات و ارتباطات با عنوان «فایروال برنامه‌های کاربردی تحت وب» (Web Application Firewall)  به منظور مقابله با این حملات توسعه یافته است.

web application firewall(WAF)یک نرم افزار؛سخت افزار و یا مجموعه ای از قوانین پیاده سازی شده بر روی پروتکل ارتباطی HTTP می باشد. به طور کلی این قوانین جهت جلوگیری از حملات معمول هکر ها به وب سایت ها مثل cross-site scripting (XSS)و یا SQL injection و … می باشد.

با ایجاد چنین قوانینی بر ارتباطات HTTP می توان بسیاری از حملات هکرها را تشخص و مهار کرد و ترافیک را اعتبارسنجی کرد؛ نقش WAF در جلوگیری از حملات Zero Day ( ناشناخته و پتچ نشده) بر روی اسکریپت های تحت وب غیر قابل انکار است!

WAF را به شکلهای مختلف میتوان به اجرا درآورد؛ نوع اول به صورت یک ماژول قابل اضافه شدن به برنامه های موجود در Application Server است، نوع دوم به عنوان یک برنامه مجزا بر روی Application Server اجرا میشود و در نوع سوم به عنوان یک سیستم مستقل بر روی سخت افزار مجزا از سامانه اینترنتی نصب و راه اندازی میشود.

به خواندن ادامه دهید

وارش ؛ اسکنر آنلاین کد های مخرب php

وارش یک اسکریپت امنیتی می باشد که کلیه فایل های سایت شما را جهت شناسایی کد های مخرب احتمالی اسکن می نماید.
وارش یه معنی باران و ابزاری در دستان شما جهت شناسایی کد های مخرب سایتتان است.

 اسکنر امنیتی وارش


اسکنر امنیتی وارش

وارش به دنبال چه می گردد؟

وارش فایل های شما را جهت یافتن PHP Shell, Malware,IFrame و توابع خطرناک و همچنین کد های انکدینگ شده جستجو می نماید.
توجه:این برنامه به هیچ وجه تغییری در فایل های شما به وجود نمی آورد و فقط کد های شما را اسکن می کند و هیچ فایل یا کدی حذف یا ویریش نمی شوند.
این برنامه تمام تلاش خود را جهت شناسایی موارد مشکوک می کند اما به معنی امنیت و تست صد در صد نیست.
زمان اسکن به مواردی همچون حجم و تعداد فایل های PHP دارد؛ برای سایت های بزرگ تر نیاز به مدت زمان اجرای PHP بیشتری است تا با خطا مواجه نشود

توجه: فرمز شدن یک فایل دلیل بر صد در صد مورد داشتن یا مخرب بودن یک فایل نیست؛ بلکه شما پیشنهاد می کند آن را بازبینی کنید تا مشکلی نداشته باشد ؛ پس در صورتی که هیچ آشنایی با کد نویسی و توابع PHP ندارید استفاده از این برنامه برای شما توصیه نمی شود.

دانلود Varesh

این اسکریپت توسط سنترال هاستینگ نوشته شده است و هر گونه استفاده غیر قانونی از آن برای شما عذاب وجدان به همراه خواهد داشت.

خطر افزایش بات نت های ایرانی

در مقدمه باید بدانیم بات نت چیست؟

بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک و یا چند مهاجم که botmasters نامیده می‌شوند، با هدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر هکر ها – اتکر ها با انتشار ویروس ها و برنامه های مخرب به صورت غیر قانونی و بدون اطلاع صاحب کامپیوتر  کنترل آن را در دست میگیرند و با استفاده از مجموعه ای از این کامپیوتر ها درخواست های جعلی زیادی را به سمت سرور یا سایت قربانی ارسال می کنند که به انجام یک حمله DDoS منجر می شود.

توضیحات کامل تر را در اینجا بخوانید

همانطور که می دانید بات نت ها یکی از قوی ترین ابزار ها در حملات سایبری می باشد؛ از ژاپن گرفته تا چین و آمریکا ؛ هر کدام به دنبال روش های جلوگیری و مقاوم سازی در برابر حملات DDoS می باشند. دیتا سنتر های DDoS Protection که اکثرا با حمایت های مالی دولتی در کشور های مختلف از جمله آمریکا راه اندازی می شوند بهترین روش برای محافظت از شبکه ها و سایت های حساس و مهم و تجاری می باشند.

اما ایران در این خصوص چه اقدامی انجام داده است؟ سرور ها و شبکه های داخل ایران تا چه اندازه در مقابل حملات سنگین DDoS مقاوم هستند؟

به خواندن ادامه دهید

نصب SSL بدون نیاز به IP اختصاصی

همانطور که احتمالا می دانید یکی از لزومات نصب SSL بر روی وب سایت استفاده از IP اختصاصی می باشد؛ که این امر مستلزم خرید یک IP توسط کاربر می باشد اما با تکنولوژی جدید SNI (Server Name Indication) امکان نصب SSL بر روی IP اشتراکی نیز میسر شده و لزوما کاربر نیاز به خرید آی پی اختصاصی ندارد.

در این روش hostname نیز به اطلاعات گواهینامه SSL اضافه می شود و کاربر لزوما نیاز به IP اختصاصی نخواهد داشت.

مشکل Blocking Content در SSL

یکی از ارور های شایع هنگام نصب SSL در سایت مربوط به محتوای غیر امن (unencrypted) می باشد که مرورگر آن را لود نمی کند که ممکن است با مشکل مواجه شوید؛
تصاویر زیر مربوط به نمایش آیکون خطا مربوطه در SSL در مرورگر های فایرفاکس(عکس بالایی) و گوگل کروم (عکس پایینی ) می باشد.SSL-Error

محتوای غیر امن که در وب سایت دارای SSL معمولا فایل های خارجی هستند که با آدرس HTTP  لود می شوند (نه https) مثل:

<script type=”text/javascript” src=”http://www.site.com/java.js”></script>
این محتوا به جز فایل های جاوا می تواند شامل فایل هایی همچون CSS و عکس و دیگر المنت هایی باشد که با پروتکل http لود می شوند.

برای حل این مشکل باید کد های سایت ویرایش شوند و تمامی محتوایی که با آدرس http لود می شوند به آدرس https تغییر دهید. همچنین اسکریپت های معروف در پنل خود گزینه ای جهت SSL دارند و یا در فیلد تنظمات مدیریت سایت آدرس سایت را با https وارد نمایید.

 

منابع اختصاصی هاست

Dedicated resources

Dedicated resources

در سروییس های هاستینگ معمول منابع کابران اشتراکی می باشد بدین معنی که یک کاربر (وب سایت) می تواند با افزایش مصرف CPU  یا RAM باعث ایجاد کندی سرعت در دیگر وب سایت های روی سرور شود؛ همچنین بحث امنیت نیز یکی از مباحث مهم در بین فضای اختصاص داده شده به وب سایت ها می باشد؛

در سنترال هاستینگ شما دارای منابع اختصاصی هاست هستید؛ اما این منابع اختصاصی به چه معناست؟
بسیاری از مدیران وب سایت ها جهت رفع معایب هاست های اشتراکی که در بالا ذکر شد اقدام به تهیه VPS یا سرور مجازی جهت میزبانی وب سایت خود می کنند. ( سرور مجازی چیست؟ )

به خواندن ادامه دهید

جلوگیری از ورود ربات های اسپمر به سایت

اسپم یا جفنگ (به انگلیسی: Spam)، به معنای پیامی الکترونیکی است که بدون درخواست گیرنده و برای افراد بی‌شمار فرستاده می‌شود. اسپم می‌تواند شامل اسپم در پیام‌رسان‌ها، اسپم در گروه‌های خبری یوزنت، اسپم در بخش نظرات وبلاگ‌ها و صفحات ویکی و فروم‌های خبری و غیره هم بشود. (ویکی پدیا)

شاید وب سایت شما نیز هدف روبات های اسپمر مزاحم قرار گرفته باشد؛ ارسال کامنت ها ی بیهوده؛ثبت نام های غیر واقعی در سایت و حتی ارسال پست در انجمن ها که همگی باعث ایجاد نارضایتی و مصرف بیهوده پهنای باند وب سایت و زمان شما می شوند! اما چاره چیست؟

webCrawlers

webCrawlers

تا به حال به فکر جلوگیری از ورود ربات های اسپمر به سایت افتاده اید؟ اما چگونه می توان روبات را از انسان تشخیص داد و از آن جلوگیری کرد؟

چندی پیش ما بر آن شدیم که یک لایه امنیتی سطح بالا را در سرویس های هاست و کلود پروتکشن طراحی و پیاده سازی کنیم تا به انتخاب کاربر فعال یا غیر فعال شود و کاربر بتواند سطح امنیت خود را با یک کلیک تا سطح چشمگیری افزایش دهد.

این لایه امنیتی تحت یک ماژول پیاده سازی شد که Pro Protection نام گرفت و همانطور که از نام این ماژول پیداست امنیت و محافظت بیشتر را برای شما به ارمغان خواهد آورد.با فعال کردن این ماژول کلیه بازدید کنندگان قبل از ورود به سایت بررسی و آنالیز می شوند و صرفا روبات های تایید شده (مثل جستجوگر های گوگل؛ یاهو و …. ) و کاربران واقعی که از مرورگر تایید شده استفاده می کنند حق دسترسی به سایت را دارند و از ورود اسپمر ها و دیگر روبات ها و همچنین حملات DDoS  و Brute Force به صورت پیشرفته جلوگیری می شود.

افزایش امنیت وب سایت با کلود پروتکشن

از گوشی موبایل گرفته تا خودرو شخصی , خانه , لپ تاپ و تقریبا هر چیز دیگری بدون داشتن امنیت ارزشی نخواهد داشت و باید همیشه نگران سرقت  یا از دست دادن اطلاعات آنها باشید!

وب سایت ها نیز یکی از مهمترین و با ارزش ترین دارایی های وبمستران محسوب می شوند که باید به هر نحو ممکن از آن و اطلاعات آن محافظت کرد ,در این پست فایروالی به شما معرفی خواهد شد که امنیت وب سایت شما را در مقابل حملات هکرها فراهم می کند , این فایروال که “کلود پروتکشن” نام گرفته است قابل استفاده برای تمامی وب سایت هایی می باشد که از هاست اشتراکی, سرور مجازی و یا سرور اختصاصی استفاده می کنند.

کلود پروتکشن وب سایت شما را در برابر چه حملاتی ایمن می کند:

وقتی شما از کلود پروتکشن استفاده می کنید IP سایت شما مخفی خواهد شد بنابراین در قدم اول هویت سروری که در آن میزبانی می شوید از دسترس هکرها پنهان می شود و دسترسی به سرور و تست نفوذ بر روی سرور عملا غیر ممکن خواهد شد.

محافظت از وب سایت با کلود پروتکشن

محافظت از وب سایت با کلود پروتکشن

محافظت در برابر حملات DDoS

حملات DDoS (به فارسی: دیداس) که به آن حملات تکذیب سرور میگویند باعث کندی سرعت سرور و یا حتی از کار افتادن آن شود که در هاست های اشتراکی منجر به مسدود سازی هاست خواهد شد.( توضیحات بیشتر: حملات DDoS چیست؟ ).
کلودپروتکشن وب سایت شما را در مقابل حملات DDoS در لایه ۷ ( مثل حملات HTTP ) و همچنین لایه ۴ ( حملات TCP و UDP ) محافظت خواهد کرد.

به خواندن ادامه دهید

امنیت در PHP – جلوگیری از SQL Injection

یکی از مباحث مورد علاقه ی هکر ها بحث SQL injection می باشد، در این روش هکر با تزریق کد های SQL به یک فایل php اطلاعات مورد نیاز خود را از دیتابیس به دست می آورد.این اطلاعات ممکن است نام کاربری و کلمات عبور،ایمیل ها و هر اطلاعات مهم دیگر باشد.

SQL-Injection

SQL-Injection

در PHP روش های مختلفی برای اینکار توصیه شده است.اما در این مطلب کوتاه قصد داریم با یک تابع کوچک جلوی این حملات را بگیریم!

از آنجایی که حملات از طریق فرم ها انجام می شود پس باید اطلاعات دریافتی از فرم ها قبل از پردازش و استفاده در برنامه امن شوند!

نمونه زیر یک دریافت فرم  خطرناک است که اطلاعات آن قبل از پردازش ف..تر نشده اند و به راحتی منجر به نفوذ هکر خواهد شد:

$name= $_GET[‘name’];

در اینجا متغییر $name اطلاعات را توسط متود get  دریافت می کند, اما خبری از ایمن سازی و بررسی اطلاعات ارسالی get نیست ! استفاده از این متغییر در دیتابیس جهت جستجو یا ویرایش  یا حتی حذف اشتباه هست!

به خواندن ادامه دهید