آمار حملات DDoS در سال ۱۳۹۴

با توجه به پایان سال ۱۳۹۴ تصمیم بر این گرفتیم که گزارش آمار حملات DDoS به شبکه های سنترال هاستینگ را طی سال گذشته منتشر کنیم.
طبق مقالات سایت های معتبر امنیتی بین المللی پیش بینی می شد که در شروع سال میلادی ۲۰۱۶ ( زمستان ۱۳۹۴) شاهد افزایش حملات DDoS خواهیم بود ؛ اما این سیر صعودی حملات بر روی وب سایت های فارسی زبان برای ما نیز کمی عجیب بود.

مطالب گذشته:
سال جدید با دنیای جدید هکر و انتظار افزایش جنگ های مجازی
افزایش حملات DDoS در ماه آخر میلادی
بازگشت جوخه مارمولک (Lizard Squad)
انجام حملات DDoS با سرویس های ابری

در زمستان ۹۴ رکورد بزرگترین حملات به سرور های سنترال هاستینگ از زمان فعالیت ثبت شد؛ بزرگترین حمله به حجم ۱۱۴گیگابیت بر ثانیه و حدود ۹٫۸۰۰٫۰۰۰ پکت در ثانیه رخ داد و حدود یک ساعت به طول انجامید.
این حمله به قدری بزرگ محسوب می شود که واقعا می توان آن را به عنوان یک رکود در بین سایت های ایرانی ثبت کرد. این حجم حمله حدود ۱/۳ پهنای باند کل کشور است!

log2016-1

علاوه بر حمله فوق؛ حملات زیادی نیز با حجم ها و pps های بالا رخ داد که ما مجبور به ارتقا DDoS Protection شبکه برای جلوگیری از این حملات شده ایم.

همچنین علاوه بر افزایش فدرت حملات؛ شاهد افزایش کمی حملات نیز بوده ایم؛ ما در سال ۱۳۹۴ بالغ بر ۱۰۰۰۰ حمله DDoS را شناسایی کرده ایم. تصویر زیر نشان دهنده تعداد حملات DDoS در سال ۱۳۹۴ بر روی سرویس های سنترال هاستینگ است.

Book1

 

نکته: آمار حملات لایه ۷ – HTTP در نمودار فوق حدودی می باشد و امکان ارائه آمار دقیق به دلیل مسایل فنی وجود نداشته ؛ این رقم یک حداقل است که بر اساس لاگ ها و شواهد به دست آمده است.

این حملات با شروع سال جدید میلادی در زمستان ۹۴ به اوج خود رسید که گمان می رود به دلیل در دسترس قرار گرفتن ابزار های جدید و بوتر های کارامد تر است؛ همچنین با توجه به افزایش قدرت حملات UDP  پیشبینی می شود یک باگ جدید در سرویس دهندگان اینترنت توسط هکر ها کشف شده باشد که هنوز پتچ نشده است.
در سال ۲۰۱۲ وجود باگ در DNS سرور های شرکت ها و ISP های بزرگ منجر به استفاده ابزاری از آن سرور ها برای حملات بزرگ DDoS  می شد؛ به طوری که رکود بزرگترین حملات در آن سال شکست و تقریبا هیچ راه حلی برای این حملات وجود نداشت اما گروهی تصمیم به ایجاد پروژه ای عظیم گرفتند و نام آن را Open Resolver Project گذاشتند که در قالب تاسیس سایتی شروع به فعالیت کرد؛( جهت نمایش سایت اینجا کلیک کنید).همانطور که مشخص است وظیفه این سایت شناسایی و معرفی  DNS resolvers های باز بود که مورد سو استفاده قرار می گرفتند؛به مرور زمان این سایت به هدف نهایی خود رسید؛ افراد و شرکت هایی که مسئول این سرور ها بودند توسط این سایت و گزارش های کاربران متوجه وجود باگ های خود شدند آنها را برطرف نمودند و بعد از مدتی به صورت چشم گیری این حملات کاهش یافت اما آیا امکان دارد یک باگ جدید دوباره امنیت اینترنت را به خطر بی اندازد؟ احتمال اینکه یک باگ جدید دوباره شبکه ها و سرور ها را تهدید کند همیشه وجود دارد.

پلاگین وردپرس Real IP detector

banner-772x250

نمایش آی پی واقعی کاربران

پلاگین Real IP Detector که توسط تیم سنترال هاستینگ کد نویسی شده است , یک پلاگین رایگان جهت نمایش آی پی واقعی بازدید کنندگان از سایت می باشد، زمانی که شما از سرویس های آنلاین کلود پروتکشن سنترال هاستینگ یا کلودفلر و یا سرویس های لود بالانسینگ استفاده می کنید؛ به جای آی پی واقعی کاربر؛ آی پی سرور واسط را برای شما نمایش می دهد؛ اما این پلاگین آی پی واقعی افراد را در وردپرس ثبت می کند؛ از آی پی نظرات ثبت شده گرفته  تا برنامه های امنیتی و کلا پلاگین هایی که بر اساس آی پی کار می کنند مفید است.

Real IP detector

Description:This plugin allow WordPress to detect visitors Real IP Address when WordPress is behind of Reverse Proxy, Load Balancer.
It will start working as soon as you activate it.

It is also compatible:

Cloudflare.com
geniusguard.com
central-hosting.com
incapsula.com
sucuri.net
barracuda.com
f5.com And Other…

دانلود از مخزن اصلی وردپرس:

WordPress Real IP Detector

معرفی حمله TCP ACK Flood

در راستای معرفی و واشکافی حملات DDoS ؛ امروز قصد داریم به بررسی حمله TCP ACK Flood بپردازیم؛ این حمله بخشی از یک اتصال TCP به حساب می آید.
معمولا در یک اتصال TCP سه مرحله داریم در معرفی حملات HTTP Flood آنها را توضیح داده ایم :

اول کلاینت یک بسته SYN به سرور می فرستد.
دوم سرور یک بسته SYN ACK به کلاینت  می فرستد.
سوم کلاینت یک بسته ACK به سرور می فرستد.

این مراحل با اصطلاح three-way handshake نیز شناخته می شود.

یک حمله ACK Flood شامل یک دسته کامل از بسته های TCP به همراه بیت ACK  فعال بر روی آن است. این نوع از حمله دارای  تفاوت هایی در مقایسه با SYN flood است.

اول به شما نشان می دهیم که لاگ یک حمله ACK Flood به چه صورت است ؛ در لاگ زیر یک حمله بر روی آی پی فرضی ۱۰٫۱۰۰٫۱۰۱٫۱۰۲  و پورت ۸۰ بر روی انجام است.

[.] در اینجا به معنی یک پکت TCP است.

به خواندن ادامه دهید

WAF چیست؟

در حال حاضر بیش از ۷۰ درصد حملات اینترنتی از طریق بستر وب صورت می‌گیرد، برنامه‌های کاربردی تحت وب به عنوان بزرگترین هدف مهاجمین جهت نفوذ به زیرساختهای اطلاعاتی سازمان‌ها تبدیل شده‌اند. با توجه به رشد روزافزون حملات تحت وب و عدم کارایی سیستم‌های تشخیص و جلوگیری از نفوذ محصول جدیدی در عرصه امنیت اطلاعات و ارتباطات با عنوان «فایروال برنامه‌های کاربردی تحت وب» (Web Application Firewall)  به منظور مقابله با این حملات توسعه یافته است.

web application firewall(WAF)یک نرم افزار؛سخت افزار و یا مجموعه ای از قوانین پیاده سازی شده بر روی پروتکل ارتباطی HTTP می باشد. به طور کلی این قوانین جهت جلوگیری از حملات معمول هکر ها به وب سایت ها مثل cross-site scripting (XSS)و یا SQL injection و … می باشد.

با ایجاد چنین قوانینی بر ارتباطات HTTP می توان بسیاری از حملات هکرها را تشخص و مهار کرد و ترافیک را اعتبارسنجی کرد؛ نقش WAF در جلوگیری از حملات Zero Day ( ناشناخته و پتچ نشده) بر روی اسکریپت های تحت وب غیر قابل انکار است!

WAF را به شکلهای مختلف میتوان به اجرا درآورد؛ نوع اول به صورت یک ماژول قابل اضافه شدن به برنامه های موجود در Application Server است، نوع دوم به عنوان یک برنامه مجزا بر روی Application Server اجرا میشود و در نوع سوم به عنوان یک سیستم مستقل بر روی سخت افزار مجزا از سامانه اینترنتی نصب و راه اندازی میشود.

به خواندن ادامه دهید

کلودفلر (CloudFlare) واقعا یک آنتی دیداس است؟

قبل از شروع مطلب شاید بپرسید که کلا سرویس کلودفلر چیست؟ با کلیک بر روی لینک می توانید به مطلب قبلی که در خصوص کلودفلر نوشته ایم دسترسی پیدا کنید. همانطور که در این مطلب اشاره شده کلودفلر یکی از سرویس های خوب و محبوب  CDN به حساب می آید ( CDN چیست؟ ) .

اما همانطور که در سایت کلودفلر هم می بینید و یا احتمالا شنیده اید؛ کلودفلر (CloudFlare) به عنوان یک سرویس آنتی دیداس نیز شناخته شده است و جالب تر این است که این سرویس به صورت رایگان نیز ارائه می شود! اما چگونه ممکن است در زمانی که شرکت های بزرگی همچون incapsula, blacklotus, prolexic, arbornetworks, staminus و …. سرویس های دیداس پروتکشن (آنتی دیداس)  خود را با قیمت های چند هزار دلاری ارائه می دهند؛ کلودفلر (CloudFlare)  این سرویس را به صورت رایگان ارائه دهد؟

در مرحله اول باید بدانیم یک حمله DDoS دقیقا چیست؟

حقیقت ماجرا این است که کلودفلر (CloudFlare) ممکن است در بعضی مواقع جلوی حملات DDoS – دیداس را بگیرد اما در واقع نحوه عملکرد آن را شبیه هیچ یکی از سرویس های آنتی دیداس شرکت های بالا نیست و اگر قرار باشد یک تعریف کلی از یک سرویس آنتی دیداس با توجه به مجموعه سرویس های شرکت های بزرگ در این زمینه داشته باشیم کلودفلر در پلن های رایگان و حتی ۲۰۰دلاری خود هیچ سرویس آنتی دیداسی ارائه نمی دهد!

کلود فلر یک سرویس برای میزبانی شما نیست؛یعنی شما نمی توانید یک سرور از کلودفلر بخرید و سرویس خود را راه اندازی کنید! شما فقط این امکان را دارید تا از نیم سرور های کلودفلر برای تغییرIP  رکورد A به سرور های آنها استفاده نمایید و این سرویس به نوعی یک رابط بین سرور شما و کاربرانتان فقط بر روی پورت ۸۰ و ۴۴۳ خواهد بود.

در حقیقت IP سرور شما مخفی می شود( که با محافظت شدن تفاوت دارد) در این روش اگر هکر (شخصی که قصد انجام حملات دیداس بر روی سرور شما را دارد) اگر بتواند به هر دلیلی IP سرور اصلی شما را به دست بیاورد می تواند به حملات خود بدون مشکل ادامه دهد چون مخفی کردن یک آی پی به این راحتی هم نیست!

مورد بعدی محدودیتی است که برای شما پیش می آید؛ اگر قصد داشته باشید به هر دلیلی از پورت های دیگر سرور برای سرویس های خود استفاده نمایید کلودفلر هیچ کنترلی بر روی آن نخواهد داشت و به راحتی می تواند باعث لو رفتن IP و انجام حملات شود یعنی در حقیقت سرویس هایتان مبتنی بر دامین است و هیچ سرویس مبتنی بر IP نخواهید توانست ارائه دهید.
این موارد در خصوص حملات لایه ۴ و ۳ شبکه می باشد ؛ اما در خصوص حملات لایه۷ که ترافیک شما بر خلاف سرویس های مبتنی بر IP ؛ از طریق دامین انجام می شود و به عبارتی از سرویس رابطه ای کلودفلر (CloudFlare) استفاده می کند به چه صورت است؟ ترافیک به صورت Real Time آنالیز و بررسی می شوند و حملات مهار می شوند؟ خیر !

حقیقت این است در سرویس های رایگان که هیچ، حتی در سرویس ۲۰۰ دلاری ماهیانه کلودفلر نیز حملات لایه ۷ بلاک و مهار نمی شوند و مستقیم بدون هیچ پروسس و هیچ فایروالی به سرورتان می رسند و می توانند برایتان به راحتی مشکل ساز شوند!

اما در عوض کلودفلر سیستم Under Attack را در اختیار کاربران می گذارد که در این روش در هنگام باز شدن سایت یک لودینگ ۵ ثانیه ای به نمایش در می آید و سپس کاربر به سایت اصلی شما هدایت می شود!  ممکن است افرادی مایل نباشند در اول سایتشان چنین لودینگی ظاهر شود یا به دلایل تکنیکی و سئو و…. وجود یک لودینگ اجباری در اول سایت جالب نباشد. اما اگر این روش یک راه حل صد در صد برای جلوگیری از حملات باشد شاید نتوان از آن چشم پوشی کرد! بیایید ببینیم در این لودینگ چه اتفاقی می افتد؟

اگر در سورس این لودینگ دقت کنید  یک form جهت پاس کردن یکسری مقادیر مشاهده می کنید:

مقادیر این فرم توسط یک پروسس جاوا اسکریپتی تکمیل می گردند:

CloudFlare solver script

و زمان پست می توانید مقادیر ارسالی را در هیدر ببینید:

CloudFlare DDoS challenge-response

اگر مقادیر ارسال شده توسط پست با سشن ذخیره شده در سرور کلود فلر یکسان بود یک کوکی منحصر به فرد ایجاد می شود. این کوکی تا زمانی که فعال باشد دیگر این لودینگ برای کاربر نمایش داده نخواهد شد؛ یعنی با استفاده از این کوکی کاربران مستقیم وارد سایت می شوند.

پس در این پروسس ساده باید دو عامل جاوا اسکریپت و کوکی فعال باشد که در همه مرورگر ها فعال است اما بات نت ها این امکان را نداشتند( البته در زمان قدیم تر) یعنی اکثر بات نت ها با ارسال دستورات GET یا POST  سعی در حملات لایه ۷ داشتند که امکان پاس کردن این لودینگ و رفتن به سایت هدف را نداشتند و در حقیقت هیچ پروسس پیشرفته ای برای شناسایی حملات در کار نیست! هر کس جاوا را پاس کرد به راحتی وارد سایت می شود و پاس نکرد در پشت لودینگ می ماند.

اما در حال حاضر به راحتی امکان پاس کردن این مرحله و ورود به سایت توسط روبات ها و بات نت ها امکان پذیر است.ویروس in32/DoS.OutFlare.A یکی از مدرن ترین برنامه هایی است که برای بایپس کردن این پروسس کلود فلر استفاده شده است.

cloudflare-scrape نیز  برنامه ای است که به زبان Python نشوته شده است که با استفاده از Node.js می تواند به راحتی کلود فلر را بایپس کند ( دور بزند ).

بنابر مطالب گفته شده نباید از کلودفلر همانند یک سرویس آنتی دیداس واقعی انتظار داشته باشید؛ هر چند در خصوص برخی حملات لایه ۷ ممکن است کاربرد داشته باشد و یا IP شما را مخفی کند.

فعال کردن SSL وردپرس در سرویس های reverse

وردپرس بدون شک یکی از محبوب ترین سیستم های مدیریت و محتوا می باشد که جایگاه خاص در بین وبمستر ها پیدا کرده است. وردپرس نهایت انعطاف پذیری و سادگی و همچنین امنیت را برای کاربران مهیا می نماید.

برخی از کاربران جهت امنیت هر چه بیشتر اطلاعات مبادله شده در وردپرس از SSL استفاده می کنند. خود وردپرس نیز برخی ویزگی های پیشفرض جهت انطباق پذیری با SSL در آن تعبیه شده که در صورت تشخیص فعال بودن SSL ؛ سایت را با آن هماهنگ می کند.

اما زمانی که از سیستم های reverse p**** xy همچون فایروال کلود پروتکشن استفاده می نمایید ممکن است وردپرس نتواند SSL را تشخیص دهد که این امر منجر به بروز مشکلاتی خواهد شد؛
دلیل این مشکل نیز این است که همچون تصویر زیر کاربرانتان با ارتباط امن SSL به سرور reverse متصل می شوند ولی ارتباط بین این سرور  و سرور شما SSL نیست؛

wordpress-ssl

بنابراین وردپرس نمی تواند یک اتصال SSL را تشخیص دهد و ممکن است سایت به صورت کامل لود نشود و مرورگر ها از لود فایل هایی که با آدرس غیر https باشد خودداری می نمایند که این خود یک مشکل می باشد. همچنین در بخش ورود به مدیریت وردپرس نیز ممکن است با خطای  redirect loop مواجه شوید.

به خواندن ادامه دهید

سنترال هاستینگ در مقابل چه حملاتی مقاوم است؟

یکی از اهداف تیم ما به ارمغان آوردن امنیت هر چه بیشتر کاربران در مقابل حملات می باشد. اما شاید برایتان سوالی ایجاد شود که چه نوع حملاتی؟

تخصص عمده ما در خصوص حملات DDoS می باشد که البته DDoS دسته بندی های متفاوتی دارد که به دو دسته اصلی لایه ۷ (نرم افزاری) و لایه ۴ و ۳ تحت شبکه می باشد.

central-ddos-cloud

برخی از حملات DDoS که سنترال هاستینگ شما را در مقابل آنها مقاوم می کند:

TCP RESET TCP FIN  TCP SYN + ACK
TCP Fragment TCP ACK + PSH TCP ACK
HTTP URL GET/POST Floods  SYN Floods Against SSL Protocols TCP, UDP & ICMP Floods
SSL Renegotiation Attacks Malformed SSL Attacks Malformed HTTP Header Attacks
IGMP SIP Request Floods SSL Exhaustion
Spoofing / Non-Spoofed Connection Flood Brute Force
DNS Cache Poisoning Attacks Ping of Death Mixed SYN + UDP or ICMP + UDP flood
Reflected ICMP and UDP Smurf DNS Amplification
Slowloris/Pyloris and Pucodex Blackenergy, Darkness, YoYoDDoS, etc… Teardrop
Zero-day DDoS attacks Voluntary Botnets Sockstress and ApacheKiller
Custom Attacks – Unique to your service Application Attacks HOIC, LOIC, etc…

 

پارامتر “COLLCC” در انتهای آدرس وب سایت

با عرض سلام و وقت بخیر؛

شاید برای شما هم پیش آمده باشد که در انتهای آدرس وب سایت خود که بر روی سرور های سنترال هاستینگ میزبانی می شود پارامتر COLLCC را دیده باشید؛ مثل:

https://www.central-hosting.com/?COLLCC=1822990740

این پارامتر نشان دهنده فعال بودن حساسیت فایروال در هنگام حملات سنگین می باشد؛ که البته شاید به ندرت در برخی موارد شاهد آن باشید. این پارامتر توسط فایروال اختصاصی دیتا سنتر به انتهای آدرس جهت مشخص کردن کاربر واقعی ار درخواست های ارسالی هکر می باشد که جهت امنیت هر چه بیشتر سرور میزبان شما مورد استفاده قرار می گیرد.

البته این پارامتر فقط در اولین بازدید از وب سایت نمایش داده می شود و در بازدید های مشابه دیگر آن را نخواهید دید.

موفق و سربلند باشید

IP واقعی کاربر در سرویس کلود پروتکشن

سرویس کلود پروتکشن یک فایروال آنلاین برای وب سایت می باشد؛ مهم نیست که سرور داشته باشید یا از شرکت دیگری هاست تهیه کرده باشید؛ در هر کجا باشید این فایرول از وب سایت شما محافظت خواهد کرد؛ جهت دریافت توضیحات بیشتر در این خصوص اینجا کلیک کنید.

اما زمانی که شما از این سرویس استفاده می کنید در حالت عادی IP واقعی بازدید کنندگان خود را مشاهده نمی کنید و فقط IP سرور های ما را دریافت می کنید؛ تصویر زیر نشان می دهد که در حالت عادی( عدم استفاده از سرویس کلود پروتکشن) سه کاربر با ۳ آی پی مختلف وارد سایت می شوند و در سمت سرور نیز این سه آی پی برای کاربر ثبت می شوند؛

cloud-protection-realip-1اما زمانی که از کلود پروتکشن استفاده می کنید داستان متفاوت است:

cloud-protection-realip-2

همانطور که در تصویر بالا می بینید زمانی که از کلود پروتکشن استفاده می کنیدبه جای سه آی پی واقعی کاربران؛ آی پی کلود پروتکشن در سرور ذخیره می شود!

به خواندن ادامه دهید

افزایش سرعت لود وب سایت با PageSpeed Optimizer

page speed
PageSpeed Optimizer
ماژول جدیدی است که در تاریخ ۱۰/۱۰/۹۳ به پنل(cPanel) سرویس های هاستینگ و کلود پروتکشن سنترال هاستینگ  اضافه شده است.با فعال کردن این ماژول اقداماتی جهت بهینه تر شدن خروجی سایت شما و افزایش سرعت لود وب سایت انجام خواهد شد که باعث بارگذاری سریع تر و همچنین Seo بهتر وب سایت شما خواهد شد.
این تغییرات فقط بر روی کد خروجی سایت اعمال می شود و تغییری در فایل های شما به وجود نخواهد آمد.
این ماژول چگونه سرعت وب سایت و SEO وب سایت شما را بهتر خواهد کرد؟
page speed

page speed

 Collapse Whitespace: حذف فواصل اضافی کد ها باعث کم تر شدن حجم صفحات ؛ فایل های جاوا و CSSخواهد شد.
Canonicalize JavaScript Libraries: استاندارد سازی کتابخانه های جاوا اسکریپت
Combine CSS: ترکیب فایل های CSS
Combine JavaScript: ترکیب فایل های جاوا
Extend Cache: افزایش مدت کش فایل های استاتیک همانند جاوا ؛ تصاویرو…
Lazyload Images: یک نوع روش بارگذاری عکس می باشد که تا زمانی که تصویر در دید کاربر نباشد لود نمی شود و با حرکت اسکرول بار به سمت پایین تصاویر نمایش داده خواهند شد.
Minify JavaScript: کوچک کردن فایل های جاوا
Optimize Images: بهینه سازی تصاویر
و موارد دیگر…
نکته: این ماژول ممکن است بر روی هر سایت( به دلیل کدنویسی و استایل های متفاوت) مفید واقع نشود؛ پس قبل از استفاده از این ماژول یک بار از طریق سایت http://gtmetrix.com درصد page speed سایتتان را بررسی کنید؛ سپس این ماژول را از cPanel فعال کنید و یک دقیقه صبر کنید و دوباره بررسی کنید؛ اگر درصد افزایش یافت یعنی به راحتی می توانید این ماژول را فعال نگه دارید؛ در غیر اینصورت این ماژول را غیر فعال نگه دارید.