SlideShare ist ein Scribd-Unternehmen logo
1 von 8
1
"‫حمالت‬ ‫از‬ ‫پیشگیری‬DDOS"
‫نويسند‬‫ه‬:‫علیخانی‬ ‫مرضیه‬
mAlikhani61@yahoo.com
‫چكیده‬
IP Spoofing)‫پی‬ ‫آی‬ ‫(جعل‬‫ها‬ ‫ضعف‬ ‫از‬‫ی‬‫ا‬ ‫پروتکل‬ ‫در‬ ‫موجود‬‫ی‬‫نترنت‬‫ی‬‫برا‬‫ی‬‫حمله‬DDos‫م‬ ‫استفاده‬‫ی‬‫نما‬‫ی‬‫د‬‫حمله‬DDos‫ی‬‫ک‬‫ی‬‫از‬
‫تر‬ ‫خطرناک‬‫ی‬‫ن‬‫ا‬ ‫در‬ ‫ها‬ ‫حمله‬‫ی‬‫نترنت‬.‫است‬‫ی‬‫ک‬‫تراف‬ ‫کننده‬ ‫حمله‬‫ی‬‫ک‬‫عظ‬‫ی‬‫م‬‫ی‬‫ا‬ ‫شبکه‬ ‫در‬‫ی‬‫نترنت‬‫برا‬‫ی‬‫پا‬‫یی‬‫ن‬‫کارا‬ ‫آوردن‬‫یی‬‫ا‬ ‫آن‬‫ی‬‫جاد‬‫م‬‫ی‬
‫نما‬‫ی‬‫د‬‫تول‬ ‫منبع‬ ‫.درواقع‬‫ی‬‫د‬‫ها‬ ‫بسته‬ ‫کننده‬‫یی‬‫با‬IP‫جعل‬‫ی‬‫ها‬ ‫بسته‬ ،‫ی‬‫ز‬‫ی‬‫اد‬‫ی‬‫مقصد‬ ‫سمت‬ ‫به‬ ‫را‬‫ی‬‫م‬ ‫مشخص‬‫ی‬.‫فرستد‬
‫تشخ‬‫ی‬‫ص‬‫حمله‬DDos‫درال‬‫ی‬‫ه‬‫ا‬ ‫ساده‬ ‫کارنسبتا‬ ‫شبکه‬‫ی‬.‫است‬NIDS‫ها‬،‫مس‬‫ی‬‫ر‬‫ی‬‫اب‬‫قادرندعالئم‬ ‫هرسه‬ ‫ها‬ ‫هاوحفاظ‬‫ی‬‫س‬ ‫حمله‬ ‫از‬‫ی‬‫ل‬‫ر‬‫ی‬‫ز‬‫ی‬
‫رادرفا‬‫ی‬‫ل‬‫ها‬‫ی‬‫حمله‬ ‫کردن‬ ‫متوقف‬ ‫دهند،اما‬ ‫نشان‬ ‫خود‬ ‫ثبت‬DDos‫امر‬‫ی‬‫ا‬ ‫است.مشکل‬ ‫متفاوت‬‫ی‬‫نجاست‬‫وقت‬ ‫که‬‫ی‬‫م‬ ‫شما‬ ‫شبکه‬ ‫به‬ ‫حمله‬‫ی‬
‫خ‬ ‫رسد‬‫ی‬‫ل‬‫ی‬‫د‬‫ی‬‫ر‬.‫است‬ ‫شده‬
‫ها‬ ‫حل‬ ‫راه‬ ‫تاکنون‬‫یی‬‫برا‬‫ی‬‫حمله‬ ‫با‬ ‫مقابله‬DDos‫ز‬ ‫تعداد‬ ‫ها‬ ‫آن‬ ‫همه‬ ‫که‬ ‫است‬ ‫شده‬ ‫ارائه‬‫ی‬‫اد‬‫ی‬‫ف‬‫ی‬‫لتر‬‫طرف‬ ‫از‬ ‫و‬ ‫برده‬ ‫کار‬ ‫به‬‫ی‬‫پاکساز‬ ‫به‬ ‫قادر‬‫ی‬
‫همه‬ ‫کامل‬IP‫ها‬‫ی‬‫جعل‬‫ی‬‫ن‬‫ی‬‫ستند‬‫.بهتر‬‫ی‬‫ن‬‫ها‬ ‫حل‬ ‫راه‬‫یی‬‫الگور‬ ‫شده‬ ‫ارائه‬ ‫کنون‬ ‫تا‬ ‫که‬‫ی‬‫تم‬Ex-IDPF‫و‬VASE‫ب‬ ‫درصد‬ ‫با‬ ‫که‬ ‫است‬‫ی‬‫شتر‬‫ی‬
‫حمالت‬ ‫از‬DDos‫جلوگ‬‫ی‬‫ر‬‫ی‬‫م‬‫ی‬.‫کند‬
‫به‬‫صورت‬ ‫در‬ ‫من‬ ‫نظر‬‫ی‬‫دوروش‬ ‫که‬Reactive , Ex-IDPF‫ببر‬ ‫کار‬ ‫به‬ ‫هم‬ ‫با‬ ‫را‬‫ی‬‫م،م‬‫ی‬‫توان‬‫ی‬‫م‬‫به‬ ‫صورت‬ ‫به‬‫ی‬‫نه‬‫تراف‬ ‫از‬‫ی‬‫ک‬‫زا‬‫ی‬‫د‬‫جلوگ‬‫ی‬‫ر‬‫ی‬‫کن‬‫ی‬‫م‬.
‫ام‬‫ی‬‫دوارم‬‫آینده‬ ‫در‬‫بتوان‬‫ی‬‫م‬‫از‬ ‫استفاده‬ ‫با‬‫ها‬ ‫شبکه‬‫ی‬‫عصب‬‫ی‬‫ا‬ ‫از‬ ‫هوشمند‬ ‫صورت‬ ‫به‬‫ی‬‫ن‬‫پ‬ ‫حمالت‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫ک‬..‫نیم‬
‫واژه‬:‫كلیدي‬ ‫هاي‬TCP/IP،IP Spoofing،DDos،Ex-IDPF،VASE
1-‫مقدمه‬
‫یک‬ ‫و‬ ‫است‬ ‫شبکه‬ ‫آمدن‬ ‫پدید‬ ‫در‬ ‫مهم‬ ‫نیاز‬ ‫یک‬ ‫شبکه‬ ‫امنیت‬
‫امنیت‬ ‫های‬ ‫متد‬ ‫سازی‬ ‫درپیاده‬ ‫سادگی‬ ‫آن‬ ‫مهمتر‬ ‫نیازمندی‬
‫ارتباط‬ ‫است.یک‬gap‫امنیت‬ ‫تکنولوژی‬ ‫ی‬ ‫دهنده‬ ‫توسعه‬ ‫بین‬
‫مدد‬ ‫برپایه‬ ‫شبکه‬ ‫دارد.طراحی‬ ‫وجود‬ ‫شبکه‬ ‫دهنده‬ ‫وتوسعه‬
OSI‫اسدت.مد‬ ‫یافتده‬ ‫رشد‬ ‫خوبی‬ ‫به‬ ‫و‬ ‫است‬OSI‫چنددین‬
‫در‬ ‫مزیت‬‫ای‬ ‫پیمانده‬ ‫ازی‬ ‫اندد‬ ‫عبدارت‬ ‫دارد،کده‬ ‫شبکه‬ ‫طراحی‬
‫سدازی‬ ‫واسدتاندارد‬ ‫اسدتفاده‬ ‫در‬ ‫پذیری،سادگی‬ ‫بودن،انعطاف‬
‫صورت‬ ‫شوندوبه‬ ‫می‬ ‫ترکیب‬ ‫راحتی‬ ‫به‬ ‫ها‬ ‫ها.پروتکل‬ ‫پروتکل‬
‫ها‬ ‫الیه‬ ‫بودن‬ ‫فرد‬ ‫به‬ ‫کنند.منحصر‬ ‫می‬ ‫پیدا‬ ‫توسعه‬ ‫ای‬ ‫پیمانه‬
‫اسدت.طراحی‬ ‫سداخته‬ ‫ممکدن‬ ‫را‬ ‫توسدعه‬ ‫در‬ ‫پذیری‬ ‫انعطاف‬
‫امن‬ ‫شبکه‬‫نکدرده‬ ‫پیدا‬ ‫وتوسعه‬ ‫رشد‬ ‫شبکه‬ ‫طراحی‬ ‫خوبی‬ ‫به‬
‫امنیتدی‬ ‫نیازهای‬ ‫پیچیدگی‬ ‫مدیریت‬ ‫منظور‬ ‫به‬ ‫خاص‬ ‫،متدی‬
‫مزایدای‬ ‫امدن‬ ‫شدبکه‬ ‫طراحدی‬ ‫در‬ ‫کلی‬ ‫صورت‬ ‫ندارد.به‬ ‫وجود‬
‫امدن‬ ‫صورت‬ ‫به‬ ‫ها‬ ‫پروتکل‬ ‫ندارد.درواقع‬ ‫وجود‬ ‫شبکه‬ ‫طراحی‬
‫ها‬ ‫پروتکل‬ ‫این‬ ‫از‬ ‫اند،یکی‬ ‫نشده‬ ‫طراحی‬TCP/IP‫اس‬‫ت‬[1].
‫پروتکل‬TCP/IP‫وس‬ ‫صورت‬ ‫به‬‫ی‬‫ع‬‫ا‬ ‫در‬‫ی‬‫نترنت‬‫م‬ ‫کار‬ ‫به‬‫ید‬‫رود‬
‫بسد‬ ‫حمالت‬ ‫برابر‬ ‫در‬‫ی‬‫ار‬‫ی‬‫جعدل‬ ‫جملده‬ ‫از‬IP‫آسد‬‫ی‬‫ب‬‫پدذ‬‫ی‬‫ر‬
‫جعدل‬ ‫اسدت.حمالت‬IP‫ب‬‫ی‬‫شدتر‬‫ی‬‫ن‬‫ا‬ ‫حملده‬‫ی‬‫در‬ ‫کده‬ ‫اسدت‬
‫ا‬‫ی‬‫نترنت‬‫درجر‬ ‫جهان‬‫ید‬‫ان‬‫هدا‬ ‫آدره‬ ‫جعدل‬ ‫است.منشدا‬‫ی‬IP
‫نزد‬‫ی‬‫ک‬‫اجرا‬ ‫به‬ ‫شدن‬‫ی‬‫حملده‬ ‫موفد‬DDos‫ا‬ ‫اسدت.در‬‫ید‬‫ن‬
2
‫سنار‬‫ی‬‫و‬‫تشخ‬‫ی‬‫ص‬‫اسدت،بنا‬ ‫مشدکل‬ ‫بسدته‬ ‫صحت‬‫برا‬‫ی‬‫ن‬‫دفدا‬
‫حمالت‬ ‫برابر‬ ‫در‬ ‫کردن‬DDos‫بس‬‫ی‬‫ار‬‫پ‬‫ی‬‫چ‬‫ی‬‫ده‬.‫است‬
‫حمدالت‬ ‫از‬ ‫دوندو‬ ‫ابتدا‬ ‫مقاله‬ ‫این‬ ‫در‬DDos‫مدی‬ ‫شدر‬ ‫را‬
‫حمالت‬ ‫با‬ ‫مقابله‬ ‫منظور‬ ‫به‬ ‫که‬ ‫هایی‬ ‫حل‬ ‫راه‬ ‫به‬ ‫سپس‬ ، ‫دهیم‬
DDos‫هدای‬ ‫روش‬ ‫ایدن‬ ‫جملده‬ ‫پدردازیم.از‬ ‫می‬ ‫اند‬ ‫شده‬ ‫ارائه‬
‫مس‬ ‫انگشت‬ ‫تراکم،اثر‬ ‫درخت‬ ‫از‬ ‫استفاده‬‫ی‬‫ر‬‫ی‬‫،معمار‬‫ی‬‫سرو‬‫ی‬‫س‬
‫امن،ف‬ ‫پوشددا‬‫ی‬‫لترسدداز‬‫ی‬‫آمددار‬‫ی‬‫ف‬ ‫و‬‫ی‬‫لترسدداز‬‫ی‬‫شددمارش‬
‫ها‬ ‫روش‬ ‫از‬ ‫گام،استفاده‬‫ی‬Move‫و‬TPM‫و‬VASE‫والگدور‬‫ی‬‫تم‬
‫هدا‬‫ی‬IDPF‫و‬Ex-IDPF‫دار‬‫د‬‫معم‬ ‫ده‬‫د‬‫ک‬ ،‫ی‬‫س‬‫ی‬‫دتم‬‫د‬‫س‬Ex-IDPF‫از‬
‫مس‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬‫وبرمبنا‬ ‫بوده‬ ‫مستقل‬‫ی‬‫پروتکل‬
BGP‫ه‬ ‫اما‬ ‫است‬‫ی‬‫چ‬‫ا‬ ‫از‬ ‫کدام‬‫ید‬‫ن‬‫از‬ ‫قطدع‬ ‫طدور‬ ‫بده‬ ‫هدا‬ ‫روش‬
‫حمالت‬DDos‫پ‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫نم‬‫ی‬.‫کنند‬
2-‫جعل‬‫از‬ ‫اي‬ ‫تاريخچه‬IP
‫جعدل‬ ‫مفهوم‬IP‫دهده‬ ‫در‬ ‫آکدادمی‬ ‫جوامدع‬ ‫در‬ ‫ابتددا‬0891
‫تدا‬ ‫شدد‬ ‫می‬ ‫شناخته‬ ‫تئوری‬ ‫صورت‬ ‫به‬ ‫مفهوم‬ ‫این‬ .‫شد‬ ‫مطر‬
‫کدرم‬ ‫اولدین‬ ‫وی‬ ‫پسدر‬ ‫کده‬ ‫موریس‬ ‫رابرت‬ ‫نام‬ ‫به‬ ‫فردی‬ ‫اینکه‬
‫پروتکل‬ ‫در‬ ‫را‬ ‫امنیتی‬ ‫ضعفی‬ ،‫نوشت‬ ‫را‬ ‫اینترنتی‬TCP‫ندام‬ ‫به‬
‫به‬ ‫را‬ ‫مشکل‬ ‫این‬ ‫بلووین‬ ‫استفن‬ .‫کرد‬ ‫کشف‬ ‫دنباله‬ ‫بینی‬ ‫پیا‬
‫پروتکدل‬ ‫طراحی‬ ‫مورد‬ ‫در‬ ‫که‬ ‫ای‬ ‫مقاله‬ ‫در‬ ‫تری‬ ‫عمی‬ ‫صورت‬
TCP/IP.‫نمود‬ ‫مطر‬ ‫و‬ ‫بحث‬ ‫بود‬
‫ا‬ ‫با‬‫ی‬‫نکه‬‫ها‬ ‫ضربه‬‫ی‬‫امن‬‫ی‬‫ت‬‫ی‬‫دل‬ ‫به‬ ‫شده‬ ‫وارد‬‫ی‬‫ل‬‫بد‬ ‫از‬‫ی‬‫ن‬‫رفدتن‬
‫ها‬ ‫روش‬‫یی‬‫م‬ ‫استفاده‬ ‫که‬‫ی‬‫کاها‬ ‫است‬ ‫شده‬‫ی‬‫افته‬‫اما‬ ،‫است‬
‫م‬ ‫همچنان‬ ‫جعل‬‫ی‬‫ن‬ ‫و‬ ‫شدود‬ ‫استفاده‬ ‫تواند‬‫ی‬‫ازمندد‬‫مدد‬‫ی‬‫ر‬‫ی‬‫ت‬
‫امن‬‫ی‬‫ت‬‫ی‬‫قو‬‫ی‬‫است‬[2].
3-‫جعل‬IP‫حمالت‬ ‫و‬DDos
IP Spoofing‫آدره‬ ‫از‬ ‫آن‬ ‫در‬ ‫کده‬ ‫اسدت‬ ‫حمالتدی‬ ‫معنای‬ ‫به‬
‫های‬IP‫بده‬ ‫کلدی‬ ‫صدورت‬ ‫شدود.به‬ ‫مدی‬ ‫اسدتفاده‬ ‫سداختگی‬
‫اینترندت‬ ‫بدرای‬ ‫امنیتدی‬ ‫مشدکل‬ ‫یک‬ ‫که‬ ‫دارد‬ ‫اشاره‬ ‫حمالتی‬
‫دع‬‫د‬‫منب‬ ‫آدره‬ ‫دادن‬ ‫تدییدر‬ ‫دوند.با‬‫د‬‫ش‬ ‫دی‬‫د‬‫م‬ ‫محصدوب‬‫دک‬‫د‬‫ترافی‬
‫حتدی‬ ‫یدا‬ ‫دیگرو‬ ‫شده‬ ‫داده‬ ‫اختصاص‬ ‫های‬ ‫آدره‬ ‫به‬ ‫حمالت‬
‫تواندی‬ ‫می‬ ‫مهاجم‬ ‫یک‬ ، ‫نامعین‬ ‫های‬ ‫آدره‬
-‫موقع‬‫ی‬‫ت‬‫واقع‬‫ی‬‫کند‬ ‫پنهان‬ ‫را‬ ‫خود‬
-‫فر‬ ‫با‬‫ی‬‫ب‬‫کار‬‫ی‬‫قوان‬ ‫کنتر‬‫ی‬‫ن‬‫ی‬‫ک‬‫گ‬ ‫دست‬ ‫به‬ ‫را‬ ‫منبع‬‫ی‬‫رد‬
-‫س‬ ‫در‬ ‫رخنه‬ ‫با‬‫ی‬‫ستم‬‫قربان‬‫ی‬‫برد‬ ‫سود‬ ‫آن‬ ‫از‬
-‫توانا‬‫یی‬‫انداز‬ ‫راه‬‫ی‬‫ی‬‫ک‬‫پ‬ ‫را‬ ‫حمله‬‫ی‬‫دا‬‫کند‬
‫تعدداد‬‫ی‬‫بده‬ ‫دته‬‫د‬‫وابس‬ ‫کده‬ ‫نداک‬ ‫در‬‫د‬‫خط‬ ‫حمدالت‬ ‫از‬IP‫دا‬‫د‬‫ه‬‫ی‬
‫ساختگ‬‫ی‬‫ازی‬ ‫اند‬ ‫هستندعبارت‬
SYN flooding ,Smurf , DNS amplification, DDos
‫توز‬ ‫حمالت‬‫ی‬‫ع‬‫شده‬Dos‫را‬ ‫اختصدارآن‬ ‫بده‬ ‫کده‬DDos‫مد‬‫ی‬
‫نام‬‫ی‬‫م‬‫نوع‬‫ی‬‫ز‬ ‫و‬ ‫هوشمند‬ ‫حمالت‬ ‫از‬‫ی‬‫رکانه‬Dos‫کهی‬ ‫است‬
-‫هز‬‫ی‬‫نه‬‫ا‬‫ی‬‫برا‬‫ی‬‫پ‬ ‫در‬ ‫نفوذگر‬‫ی‬‫داشت‬ ‫نخواهد‬.
-‫هو‬‫ی‬‫ت‬‫م‬ ‫پنهان‬ ‫نفوذگر‬‫ی‬‫ماند‬.
-‫موفق‬ ‫احتما‬‫ی‬‫ت‬‫بس‬ ‫آن‬‫ی‬‫ار‬‫است‬ ‫باال‬.
-‫م‬‫ی‬‫طوالن‬ ‫تواند‬‫ی‬‫باشد‬ ‫مدت‬.
-‫بس‬ ‫آن‬ ‫با‬ ‫مبارزه‬‫ی‬‫ار‬‫است‬ ‫مشکل‬.
‫ا‬‫ی‬‫ن‬‫برا‬ ‫حمله‬ ‫نو‬‫ی‬‫اول‬‫ی‬‫ن‬‫تابستان‬ ‫در‬ ‫بار‬9111‫صدحنه‬ ‫در‬
‫ا‬‫ی‬‫نترنت‬‫فزا‬ ‫بطرز‬ ‫آن‬ ‫از‬ ‫پس‬ ‫و‬ ‫شد‬ ‫ظاهر‬‫ی‬‫نده‬‫ا‬‫ی‬‫ا‬‫ی‬‫نترندت‬‫را‬
‫م‬‫ی‬‫دان‬‫ی‬‫ک‬‫ع‬ ‫تمام‬ ‫جنگ‬‫ی‬‫ار‬‫ا‬ ‫گونه‬ ‫به‬ ‫کرد‬‫ی‬‫سا‬ ‫که‬‫ی‬‫ت‬‫هدا‬‫ی‬
eBay, E Trade ,Yahoo, CNN , ZDNet, Amazon.com
‫دن‬ ‫سطح‬ ‫در‬ ‫(که‬‫ی‬‫ا‬‫ن‬ )‫دارند‬ ‫شهرت‬‫ی‬‫ز‬‫ا‬ ‫در‬‫ی‬‫ن‬‫امان‬ ‫در‬ ‫حمالت‬
‫ناتوان‬ ‫و‬ ‫نمانند‬‫ی‬‫فروپاش‬ ‫و‬‫ی‬.‫شد‬ ‫گزارش‬ ‫ها‬ ‫آن‬
‫سا‬ ‫در‬6002‫حمله‬DNS amplification‫نام‬ ‫سرور‬ ‫ضد‬ ‫بر‬
TDL(Top Level Domain)‫ظرف‬ ‫کده‬ ‫گرفدت‬ ‫صورت‬‫ید‬‫ت‬
‫ا‬‫ی‬‫ن‬‫شدد‬ ‫را‬ ‫سرور‬‫ی‬‫دا‬‫پدا‬ ‫روز‬ ‫چندد‬ ‫مددت‬ ‫بده‬‫یی‬‫ن‬‫آورد.طبد‬
‫مشاهدات‬CAIDA‫حداقل‬ ،0000‫حمله‬DDos‫مبنا‬ ‫بر‬‫ی‬
IP‫ها‬‫ی‬‫ساختگ‬‫ی‬‫در‬‫ی‬‫ک‬‫م‬ ‫اتفاق‬ ‫هفته‬‫ی‬‫پنجاهم‬ ‫افتد.در‬‫ی‬‫ن‬
‫مالقات‬NANGO‫شوا‬‫هد‬‫ی‬‫از‬ARBO‫مد‬ ‫نشان‬‫ی‬‫کده‬ ‫دهدد‬
‫حمالت‬Spoofing‫بداال‬ ‫حجم‬ ‫وجود‬ ‫با‬ ‫فوق‬‫ی‬‫هدا‬ ‫شدبکه‬‫ی‬
‫زامب‬‫ی‬‫(پیوست‬9)‫بس‬‫ی‬‫ار‬.‫است‬ ‫شده‬ ‫ظاهر‬ ‫قدرتمند‬
3
3-1-‫حمله‬DDos‫نوع‬ ‫از‬Stacheldraht
‫شکل‬9‫د‬‫ی‬‫اگرام‬‫ی‬‫ک‬‫حمله‬DDosStacheldraht‫م‬ ‫نشان‬ ‫را‬‫ی‬
.‫دهد‬Stacheldraht‫ی‬‫ک‬‫حمله‬DDos‫ال‬ ‫سه‬‫ی‬‫ه‬‫درآن‬ ‫که‬ ‫است‬
‫مد‬ ‫با‬ ‫مهاجم‬‫ی‬‫رها‬‫ومد‬ ‫کرده‬ ‫برقرار‬ ‫ارتباط‬‫ی‬‫ران‬‫مور‬ ‫ما‬ ‫با‬‫ی‬‫ن‬‫در‬
.‫ارتباطند‬Stacheldraht‫ی‬‫ک‬‫ی‬‫نخست‬ ‫از‬‫ی‬‫ن‬‫حمالت‬DDos‫بوده‬
‫،بنابرا‬‫ی‬‫ن‬‫تحل‬ ‫دقدت‬ ‫بده‬‫ید‬‫ل‬‫است.بسد‬ ‫شدده‬‫ی‬‫ار‬‫ی‬‫حمدالت‬ ‫از‬
‫جد‬‫ی‬‫دتر‬‫مد‬ ‫نقا‬‫ی‬‫ر‬‫مور‬ ‫ما‬ ‫واز‬ ‫کرده‬ ‫حذف‬ ‫را‬‫ی‬‫ن‬‫م‬‫ی‬‫خواهندد‬
‫در‬ ‫را‬ ‫خود‬ ‫که‬‫ی‬‫ک‬‫ی‬‫ها‬ ‫اتاق‬ ‫از‬‫ی‬IRC‫ا‬ ‫با‬ ‫کنند.مقابله‬ ‫ثبت‬‫ی‬‫ن‬
.‫دشواراست‬ ‫حمالت‬
‫ها‬ ‫گام‬‫ی‬‫اجرا‬‫ی‬‫حمله‬[3]Stacheldraht‫ی‬
9-‫تعداد‬ ‫مهاجم‬‫ی‬‫س‬ ‫از‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫ا‬‫ی‬‫نترنتد‬‫ی‬‫آلدوده‬ ‫را‬
‫مد‬ ‫افزار‬ ‫ونرم‬ ‫کرده‬‫ی‬‫ر‬DDos‫رو‬ ‫را‬‫ی‬‫م‬ ‫نصب‬ ‫آن‬‫ی‬.‫کند‬
6-‫ا‬‫ی‬‫ن‬‫س‬‫ی‬‫ستم‬‫ها‬ ‫بخا‬ ‫ها‬‫یی‬‫ا‬ ‫از‬‫ی‬‫نترت‬‫کدرده‬ ‫آلوده‬ ‫را‬
‫وس‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫د‬‫د‬‫م‬ ‫خددمت‬ ‫مداموردر‬ ‫عندوان‬ ‫ده‬‫د‬‫ب‬ ‫را‬ ‫آلدوده‬‫ی‬
‫گ‬‫ی‬‫رند‬‫ها‬ ‫.روش‬‫ی‬‫ساز‬ ‫آلوده‬‫ی‬‫م‬‫ی‬‫هرچ‬ ‫تواند‬‫ی‬‫ز‬‫ی‬‫باشدد،نظ‬‫ی‬‫ر‬
‫کارگ‬ ‫به‬‫ی‬‫ر‬‫ی‬e-mail‫ها‬‫یی‬‫هدا‬ ‫اسب‬ ‫شامل‬‫ی‬‫تدروا‬(Trojan
horse)‫ی‬‫ا‬‫آسد‬ ‫از‬ ‫استفاده‬ ‫سو‬‫ی‬‫ب‬‫پدذ‬‫ی‬‫ر‬‫ی‬‫ها‬‫ی‬‫افدزار‬ ‫ندرم‬‫ی‬‫در‬
‫کاربرد‬‫ی‬‫ا‬‫س‬‫ی‬‫ستم‬.‫عامل‬
0-‫بدرا‬ ‫را‬ ‫حملده‬ ‫فرمان‬ ‫مهاجم‬‫ی‬‫س‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫مدد‬‫ی‬‫ر‬
‫م‬ ‫ارسا‬‫ی‬‫کنند.س‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫مدد‬‫ی‬‫ر‬‫مدا‬ ‫خودبده‬ ‫نوبده‬ ‫بده‬
‫مور‬‫ی‬‫نشان‬‫م‬ ‫فرمان‬‫ی‬‫س‬ ‫که‬ ‫دهند‬‫ی‬‫ل‬‫ی‬‫تراف‬ ‫از‬‫ی‬‫ک‬‫آدره‬ ‫به‬ ‫را‬
IP‫خاص‬‫ی‬.‫کنند‬ ‫ارسا‬
4-‫دان‬‫د‬‫قرب‬ ‫شدبکه‬‫ی‬‫تراف‬ ‫بدا‬‫د‬‫د‬‫ی‬‫ک‬‫زا‬‫ید‬‫د‬‫مد‬ ‫در‬‫د‬‫پ‬‫ی‬‫دودوبه‬‫د‬‫ش‬
‫ها‬ ‫درخواست‬‫ی‬‫بس‬ ‫احتما‬ ‫با‬ ‫مجاز‬ ‫کاربران‬‫ی‬‫ار‬‫داده‬ ‫پاسخ‬ ‫کم‬
‫م‬‫ی‬.‫شود‬
(‫شکل‬9‫حمله‬ ‫میکانیزم‬ ‫ی‬ )Stacheldraht
4
3-2-‫حمله‬DDos‫نوع‬ ‫از‬TFN2K
‫شکل‬6‫حمله‬ ‫میکانیزم‬TFN2K(Tribe Flood Network
2000)‫دهد‬ ‫می‬ ‫نشان‬ ‫را‬.
(‫شكل‬2‫حمله‬ ‫میكانیزم‬ : )TFN2K
‫افزار‬ ‫نرم‬ ‫از‬ ‫نفوذگر‬ ‫میکانیزم‬ ‫این‬ ‫در‬NetCat‫بدا‬ ‫ارتبداط‬ ‫برای‬
‫ماشین‬ ‫از‬ ‫مجموعه‬ ‫یک‬ ‫سرگروه‬ ‫کنند.هر‬ ‫می‬ ‫استفاده‬ ‫مدیران‬
‫می‬ ‫رهبری‬ ‫را‬ ‫زامبی‬ ‫های‬‫نفوذگر‬ ‫فرمان‬ ‫تحت‬ ‫مستقیما‬ ‫کندو‬
‫اصدطالحا‬ ‫مددیران‬ ‫هدای‬ ‫ماشین‬ ‫است.به‬Client‫مدی‬ ‫گفتده‬
‫ابزار‬ ‫طری‬ ‫از‬ ‫شود.نفوذگر‬NetCat‫صدادر‬ ‫را‬ ‫حملده‬ ‫فرمدان‬ ،
، ‫خود‬ ‫فرمان‬ ‫تحت‬ ‫زامبی‬ ‫های‬ ‫ماشین‬ ‫به‬ ‫نیز‬ ‫ها‬ ‫کندوآن‬ ‫می‬
‫حمله‬ ‫شرو‬ ‫دستور‬DDos‫در‬ ‫مشدخص‬ ‫هدف‬ ‫یک‬ ‫برعلیه‬ ‫را‬
.‫نمایند‬ ‫می‬ ‫ابالغ‬ ‫شبکه‬
‫ماشین‬‫مددیر‬ ‫های‬(Client‫در‬ ‫تصدادفی‬ ‫کدامال‬ ‫صدورت‬ ‫بده‬ )
‫بده‬ ‫کمکی‬ ‫ها‬ ‫آن‬ ‫لذاشناسایی‬ ، ‫اند‬ ‫گرفته‬ ‫قرار‬ ‫نفوذگر‬ ‫اختیار‬
‫از‬ ‫نفوذگر‬ ‫واقع‬ ‫کرد.در‬ ‫نخواهد‬ ‫نفوذگر‬ ‫هویت‬ ‫کشف‬ ‫و‬ ‫ردیابی‬
‫حملده‬ ‫فرمدان‬ ‫صددور‬ ‫بده‬ ‫قدادر‬ ‫شبکه‬ ‫در‬ ‫معلوم‬ ‫نا‬ ‫نقطه‬ ‫هر‬
‫خواهد‬.‫بود‬
‫در‬TFN2K‫میکدانی‬ ‫توانندداز‬ ‫می‬ ‫زامبی‬ ‫های‬ ‫ماشین‬‫هدای‬ ‫زم‬
‫ی‬ ‫کنند‬ ‫استفاده‬ ‫هدف‬ ‫ماشین‬ ‫برعلیه‬ ‫زیر‬
UDP Flood‫های‬ ‫بسته‬ ‫آسای‬ ‫سیل‬ ‫ارسا‬ ‫ی‬UDP‫سمت‬ ‫به‬
‫اختیار‬ ‫بانددر‬ ‫پهنای‬ ‫تمام‬ ‫که‬ ‫نحوی‬ ‫به‬ ‫شبکه‬ ‫در‬ ‫قربانی‬ ‫یک‬
‫های‬ ‫بسته‬ ‫از‬ ‫حجم‬ ‫این‬ ‫با‬ ، ‫او‬UDP.‫شود‬ ‫تلف‬
SYN Flood‫های‬ ‫بسته‬ ‫آسای‬ ‫سیل‬ ‫ارسا‬ ‫ی‬SYN.
ICMP Flood‫ی‬‫هددای‬ ‫دته‬‫د‬‫بس‬ ‫دای‬‫د‬‫آس‬ ‫دیل‬‫د‬‫س‬ ‫ارسددا‬Ping
(ICMP Echo Request).
‫حمله‬Smurf‫هدای‬ ‫بسدته‬ ، ‫بسدته‬ ‫فراگیر‬ ‫ارسا‬ ‫ی‬Ping‫یدا‬
UDP.
‫حمله‬Mix‫هدای‬ ‫بسدته‬ ‫همزمدان‬ ‫و‬ ‫آسا‬ ‫سیل‬ ‫ارسا‬ ‫شامل‬ ‫ی‬
SYN،UDP‫و‬ICMP‫هدف‬ ‫یک‬ ‫سمت‬ ‫به‬
‫حمله‬Targa‫های‬ ‫بسته‬ ‫آسای‬ ‫سیل‬ ‫ارسا‬ ‫شامل‬ ‫حمله‬ ‫این‬ ‫ی‬
‫ناقص‬IP‫یک‬ ‫سمت‬ ‫به‬.‫هدف‬
‫در‬ ‫بدانکده‬ ‫توجه‬ ‫با‬TFN2K‫حملده‬ ‫میکدانیزم‬ ‫شدا‬ ‫از‬Dos
‫دل‬ ‫م‬ ‫ای‬ ‫حملده‬ ‫کده‬ ‫اسدت‬ ‫قادر‬ ‫نفوذگر‬ ‫شودلذا‬ ‫می‬ ‫استفاده‬
ICMP Flood‫آن‬ ‫نبدودن‬ ‫موفد‬ ‫صدورت‬ ‫در‬ ‫کنددو‬ ‫شرو‬ ‫را‬
‫ندو‬ ‫تدییدر‬ ‫دسدتور‬ ‫خود‬ ‫فرمان‬ ‫تحت‬ ‫های‬ ‫ماشین‬ ‫به‬ ‫حمله‬
‫به‬ ‫ال‬ ‫(م‬ ‫حمله‬SYN Flood.‫کند‬ ‫می‬ ‫صادر‬ ‫را‬ )
‫انگیز‬ ‫شگفت‬ ‫از‬ ‫یکی‬‫در‬ ‫رفته‬ ‫کار‬ ‫به‬ ‫نکات‬ ‫ترین‬TFN2K‫آن‬
‫پدورت‬ ‫هیچ‬ ، ‫افزار‬ ‫نرم‬ ‫این‬ ‫به‬ ‫آلوده‬ ‫های‬ ‫ماشین‬ ‫در‬ ‫که‬ ‫است‬
TCP‫یا‬UDP‫پویا‬ ‫افزارهای‬ ‫نرم‬ ‫با‬ ‫بنابراین‬ ‫و‬ ‫شود‬ ‫نمی‬ ‫باز‬
( ‫پورت‬PortScan‫فرمدان‬ ‫اجدرای‬ ‫یا‬ ‫و‬ )netstat - na‫نمدی‬ ،
‫ماشین‬ ‫روی‬ ‫بر‬ ‫مشکوکی‬ ‫و‬ ‫خاص‬ ‫پورت‬ ‫که‬ ‫شد‬ ‫متوجه‬ ‫توان‬
‫است‬ ‫شده‬ ‫باز‬.‫کند‬ ‫می‬ ‫عمل‬ ‫مخفی‬ ‫بسیار‬ ‫نحو‬ ‫بدین‬ ‫و‬
‫ی‬ ‫حمله‬ ‫فرمان‬ ‫اما‬
‫در‬TFN2K‫بسته‬ ‫از‬ ‫زامبی‬ ‫های‬ ‫ماشین‬ ‫به‬ ‫دادن‬ ‫فرمان‬ ‫برای‬
‫های‬Echo Reply Packet‫اسدتفادده‬ ‫شود.دلیل‬ ‫می‬ ‫استفاده‬
‫آتدا‬ ‫دیدوار‬ ‫یدا‬ ‫ها‬ ‫یاب‬ ‫مسیر‬ ‫ر‬ ‫اک‬ ‫که‬ ‫است‬ ‫آن‬ ‫بسته‬ ‫این‬ ‫از‬
‫شدود‬ ‫وارد‬ ‫شدبکه‬ ‫درون‬ ‫بده‬ ‫ای‬ ‫بسته‬ ‫چنین‬ ‫دهند‬ ‫می‬ ‫اجازه‬
5
‫دسدتور‬ ‫بده‬ ‫پاسدخ‬ ‫در‬ ‫بسدته‬ ‫این‬ ‫کنند‬ ‫می‬ ‫فرض‬ ‫زیرا‬Ping
(Echo Request).‫است‬ ‫گشته‬ ‫باز‬
3-3-‫حمالت‬ ‫از‬ ‫پیشگیري‬ ‫هاي‬ ‫استراتژي‬DDos
‫یدا‬ ‫شدده‬ ‫توزیدع‬ ‫نقطده‬ ‫شناسایی‬DCD‫روشدی‬
‫حملده‬ ‫شناسدایی‬ ‫برای‬ ‫جدید‬DDos‫اسدتفاده‬ ‫بدا‬
‫از‬CAT‫اصدلی‬ ‫هددف‬ .‫است‬ )‫تراکم‬ ‫تدییر‬ ‫(درخت‬
‫ا‬ ‫از‬ ‫قبل‬ ‫نهایی‬ ‫ترافیک‬ ‫شناسایی‬ ‫روش‬ ‫این‬ ‫در‬‫ی‬‫جاد‬
‫سرو‬ ‫دامنه‬ ‫است.سرور‬ ‫ها‬ ‫آن‬‫ی‬‫س‬‫ا‬ ‫دهندده‬‫ی‬‫نترندت‬
‫تراف‬ ‫اطالعدات‬‫د‬‫د‬‫ی‬‫ک‬‫مسد‬ ‫از‬ ‫را‬‫ی‬‫ر‬‫ی‬‫اب‬‫دا‬‫د‬‫ه‬‫ی‬‫دف‬‫د‬‫مختل‬
‫آور‬ ‫جمع‬ ‫مختلف‬‫ی‬‫ا‬ ‫در‬ ‫آنها‬ ‫از‬ ‫و‬ ‫کرده‬‫ی‬‫جاد‬‫درخت‬
‫تد‬‫یی‬‫ر‬‫م‬ ‫استفاده‬ ‫تراکم‬‫ی‬‫نما‬‫ی‬‫د‬‫ف‬ ‫.سپس‬‫ی‬‫لتر‬‫مبتن‬‫ی‬
‫مس‬ ‫بر‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬(RBF‫اس‬ ‫با‬ )‫بدسدت‬ ‫ازاطالعات‬ ‫تفاده‬
‫برا‬ ‫آمده‬‫ی‬‫شناسدا‬‫یی‬‫هدا‬ ‫بسدته‬ ‫حدذف‬ ‫و‬‫ی‬‫بدا‬IP
‫جعل‬‫ی‬‫م‬ ‫استفاده‬‫ی‬‫نما‬‫ی‬‫د‬.
‫فیلترینگ‬IDPF‫مشابه‬RBF‫تفاوت‬ ‫این‬ ‫با‬ ‫است‬
‫که‬IDPF‫اطالعات‬ ‫قبلی‬ ‫های‬ ‫گام‬ ‫از‬ ‫گروه‬ ‫یک‬ ‫از‬
‫و‬ ‫شناسایی‬ ‫برای‬ ‫اطالعات‬ ‫از‬ ‫قبلی‬ ‫گام‬ ‫یک‬ ‫جای‬ ‫به‬
‫با‬ ‫ها‬ ‫بسته‬ ‫حذف‬IP‫ساختگی‬.‫نماید‬ ‫می‬ ‫استفاده‬
‫آمار‬ ‫نظارت‬‫ی‬‫ها‬ ‫بسته‬‫ی‬‫ا‬ ‫داده‬‫ی‬‫بررسد‬ ‫را‬‫ی‬‫مد‬‫ی‬
‫ها‬ ‫بسته‬ ‫که‬ ‫کند‬‫ی‬‫غ‬ ‫و‬ ‫نرما‬‫ی‬‫رنرما‬‫به‬ ‫توجه‬ ‫با‬ ‫را‬
‫قوان‬‫ی‬‫ن‬‫مس‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬‫از‬ ‫نرما‬‫ی‬‫کد‬‫ی‬‫گر‬‫تفک‬‫ی‬‫ک‬‫نما‬‫ید‬‫د‬.
‫ا‬‫ی‬‫ن‬‫ف‬ ‫روش‬‫ی‬‫لترساز‬‫ی‬‫آمار‬‫ی‬‫ها‬ ‫بسته‬‫ی‬‫فعا‬ ‫بدا‬‫ید‬‫ت‬
‫غ‬‫ی‬‫رنرما‬‫بق‬ ‫و‬ ‫دورانداخته‬ ‫را‬‫ید‬‫ه‬‫مقصدشدان‬ ‫بده‬ ‫را‬
‫هدا‬‫ی‬‫ت‬‫م‬‫ی‬.‫کند‬
‫ف‬ ‫روش‬‫ی‬‫لترساز‬‫ی‬( ‫گام‬ ‫شمارش‬HCF‫اسدتفاده‬ ‫با‬ ،)
‫ها‬ ‫گام‬ ‫تعداد‬ ‫از‬‫ی‬‫بد‬‫ی‬‫ن‬‫مد‬ ‫عمدل‬ ‫مقصدد‬ ‫و‬ ‫مبددا‬‫ی‬
‫نما‬‫ی‬‫د‬.HCF‫ی‬‫ک‬‫نظ‬ ‫جدو‬‫ی‬‫ر‬‫بده‬ ‫گام‬ ‫تعداد‬ ‫کردن‬
(IP2HC) IP‫ا‬‫ی‬‫جاد‬‫م‬‫ی‬‫نما‬‫ی‬‫د‬‫ا‬ ‫که‬‫ی‬‫جداد‬‫نظ‬ ‫و‬‫ید‬‫ر‬
‫آدره‬ ‫هددر‬ ‫کددردن‬IP‫جدددو‬ ‫در‬ ‫گددام‬ ‫تعدددا‬ ‫بدده‬
‫مستق‬‫ی‬‫ما‬‫نم‬ ‫صورت‬‫ی‬‫گ‬‫ی‬،‫رد‬‫الگدور‬ ‫اما‬‫ی‬‫تم‬‫ی‬‫وجدود‬
‫ا‬ ‫که‬ ‫دارد‬‫ی‬‫ن‬‫عم‬‫ل‬‫م‬ ‫انجام‬ ‫را‬‫ی‬.‫دهد‬
ANTID‫ها‬ ‫بسته‬‫ی‬‫وقدو‬ ‫زمان‬ ‫در‬ ‫را‬ ‫حمله‬
‫حمله‬DDOS‫ف‬‫ی‬‫لتر‬‫م‬‫ی‬‫ا‬ ‫در‬ .‫کند‬‫ی‬‫ن‬‫روش‬ ‫حالت‬‫ی‬
‫مس‬ ‫انگشت‬ ‫اثر‬ ‫از‬ ‫استفاده‬ ‫مانند‬‫ی‬‫ر‬‫ی‬‫ها‬ ‫بسته‬ ‫که‬‫ی‬
IP‫م‬ ‫مشخص‬ ‫را‬ ‫اند‬ ‫کرده‬ ‫عبور‬ ‫آن‬ ‫از‬‫ی‬‫نما‬‫ی‬‫د‬.
‫عمل‬ ‫باند‬ ‫پهنای‬ ‫از‬ ‫زیاد‬ ‫استفاده‬ ‫دیگرعلیه‬ ‫حل‬ ‫راه‬
‫و‬ ‫محلی‬ ‫های‬ ‫ماکنیزم‬ ‫از‬ ‫هم‬ ‫روش‬ ‫این‬ ‫در‬ ،‫کند‬ ‫می‬
‫حمله‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫سراسری‬ ‫هم‬DDOS‫اسدتفاده‬
.‫است‬ ‫شده‬
‫معمار‬‫ی‬‫سرو‬‫ی‬‫س‬( ‫امن‬ ‫پوشا‬SOS‫تونل‬ ‫شامل‬ ،)
‫مس‬ ،‫زدن‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬‫ف‬ ‫سپس‬ ‫و‬‫ی‬‫لتر‬‫ساز‬‫ی‬‫ا‬ ‫در‬ .‫است‬‫ی‬‫ن‬
‫مس‬ ‫روش‬‫ی‬‫رها‬‫یی‬‫صورت‬ ‫به‬‫ی‬‫ا‬‫ب‬‫ی‬‫ن‬‫مس‬‫ی‬‫ر‬‫ی‬‫اب‬‫هدا‬
‫ا‬‫ی‬‫جاد‬‫آنهدا‬ ‫از‬ ‫اسدت‬ ‫مجبدور‬ ‫کننده‬ ‫حمله‬ ‫که‬ ‫شده‬
‫ا‬ ‫در‬ .‫کند‬ ‫عبور‬‫ی‬‫ن‬‫مس‬ ‫حالت‬‫ی‬‫ر‬‫ی‬‫اب‬‫ها‬‫ی‬‫سر‬‫ی‬،‫ع‬‫م‬‫ی‬
‫تراف‬ ‫حجم‬ ‫توانند‬‫ی‬‫ک‬‫بسدته‬ ‫و‬ ‫داده‬ ‫کاها‬ ‫را‬ ‫شبکه‬
‫ها‬‫ی‬‫جع‬‫ل‬‫ی‬‫ف‬ ‫را‬‫ی‬‫لتر‬.‫سازند‬
‫روش‬MOVE‫ن‬‫ی‬‫ز‬‫روش‬ ‫مانند‬SOS‫ا‬ ‫با‬ ،‫است‬‫ید‬‫ن‬
‫حما‬ ‫بده‬ ‫کده‬ ‫تفاوت‬‫ید‬‫ت‬‫ز‬‫ی‬‫رسداخت‬‫ف‬ ‫و‬‫ی‬‫لترسداز‬‫ی‬
‫ن‬ ‫وابسته‬‫ی‬‫ست‬.
‫روش‬‫پ‬ ‫دفددا‬‫ی‬‫شددگ‬‫ی‬‫رانه‬،‫رو‬ ‫از‬ ‫اسددتفاده‬ ‫بددا‬‫ی‬‫کددرد‬
‫پ‬‫ی‬‫شگ‬‫ی‬‫رانه‬‫م‬‫ی‬‫امن‬ ‫سطح‬ ‫توان‬‫ی‬‫ت‬‫ی‬‫ک‬‫س‬‫ی‬‫سدتم‬‫ید‬‫ا‬
‫بخشد‬ ‫بهبود‬ ‫را‬ ‫شبکه‬‫ی‬‫د‬‫ا‬ .‫ید‬‫ن‬‫س‬‫ی‬‫سدتم‬‫ترک‬‫ی‬‫بد‬‫ی‬‫از‬
6
‫توز‬ ‫صورت‬ ‫به‬ ‫متجانس‬ ‫سرور‬ ‫چند‬‫ی‬‫ع‬‫که‬ ‫است‬ ‫شده‬
‫حرکتد‬ ‫صدورت‬ ‫به‬ ‫فعا‬ ‫سرور‬ ‫مکان‬‫ی‬‫پنهدان‬‫ی‬‫در‬
‫تد‬ ‫حا‬‫یی‬‫ر‬‫ا‬ ‫در‬ .‫است‬‫ی‬‫ن‬‫قانون‬ ‫کاربران‬ ‫تنها‬ ‫حالت‬‫ی‬
‫ا‬ ‫زمان‬ ‫از‬‫ی‬‫ن‬‫جد‬ ‫سدرور‬ ‫آدره‬ ‫و‬ ‫حرکت‬‫ید‬‫د‬‫مطلدع‬
‫د‬ ‫اتصاالت‬ ‫همه‬ .‫هستند‬‫ی‬‫گر‬‫سرور‬ ‫حرکت‬ ‫زمان‬ ‫در‬
‫م‬ ‫قطع‬‫ی‬‫ا‬ ‫در‬ .‫شوند‬‫ی‬‫ن‬‫قانون‬ ‫افراد‬ ‫حالت‬‫ی‬‫با‬‫ی‬‫د‬‫قبل‬
‫سرو‬ ‫سرور‬ ‫حرکت‬ ‫از‬‫ی‬‫س‬‫حمله‬ ‫که‬ ‫کنند‬ ‫قطع‬ ‫را‬ ‫ها‬
‫آگاه‬ ‫کننده‬ ‫حرکت‬ ‫سرور‬ ‫از‬ ‫کنندگان‬‫ی‬‫ن‬‫ی‬‫ابند‬‫در‬ .
‫ا‬‫ی‬‫ن‬‫جلوگ‬ ‫حالت‬‫ی‬‫ر‬‫ی‬‫هز‬ ‫حمله‬ ‫از‬‫ی‬‫نه‬‫سدخت‬ ‫و‬ ‫بدر‬
.‫است‬
‫رد‬ ‫روش‬‫ید‬‫اب‬‫ی‬‫ا‬ ‫از‬ ‫ددف‬‫د‬‫مبدأ،ه‬‫ید‬‫ن‬‫پ‬ ‫روش‬‫ی‬‫گ‬‫د‬‫د‬‫ی‬‫ر‬‫ی‬
‫کردن‬"‫مبدأ‬ ‫حمله‬"‫برا‬‫ی‬‫مدا‬ .‫است‬ ‫حمله‬ ‫با‬ ‫مقابله‬
‫مسد‬ ‫اطالعات‬ ‫آن‬ ‫در‬ ‫که‬ ‫بسته‬ ‫ساخت‬ ‫روش‬ ‫از‬‫ی‬‫ر‬‫را‬
‫سرآ‬ ‫در‬ ‫شده‬ ‫کد‬ ‫صورت‬ ‫به‬‫ی‬‫ند‬‫شناسا‬‫یی‬‫ها‬ ‫بسته‬‫ی‬
IP‫م‬ ‫قرار‬‫ی‬‫دهد‬‫ی‬‫م‬‫مد‬ ‫اسدتفاده‬‫ی‬‫نمدا‬‫یی‬‫م‬‫ا‬ ‫در‬ .‫ید‬‫ن‬
‫قربان‬ ‫حالت‬‫ی‬‫م‬‫ی‬‫مسد‬ ‫تواند‬‫ی‬‫ر‬‫بازسداز‬ ‫را‬ ‫حملده‬‫ی‬
‫ها‬ ‫بسته‬ ‫مبدأ‬ ‫و‬ ‫کرده‬‫ی‬‫(جعل‬ ‫خراب‬‫ی‬‫شناسا‬ ‫را‬ )‫یی‬
‫نما‬‫ی‬‫د‬‫مس‬ ،‫گرد‬ ‫عقب‬ ‫روش‬ ‫همانند‬ .‫ی‬‫ر‬‫ی‬‫اب‬‫پ‬ ‫ها‬‫ید‬‫ام‬
‫گرد‬ ‫عقب‬ICMP‫برا‬ ‫را‬‫ی‬‫بسد‬‫ی‬‫ار‬‫ی‬‫هدا‬ ‫بسدته‬ ‫از‬‫ی‬
‫در‬‫ی‬‫افت‬‫ی‬‫تول‬‫ی‬‫د‬‫ترک‬ ‫با‬ ‫آنها‬ ‫همراه‬ ‫و‬ ‫کرده‬‫ی‬‫ب‬‫بسته‬ ‫با‬
‫ها‬‫ی‬ICMP‫م‬‫ی‬‫فرستند‬‫چن‬ ‫بردن‬ ‫بکار‬ ‫با‬ .‫ی‬‫ن‬‫روش‬
‫ارز‬‫ی‬‫اب‬‫ی‬،‫پ‬ ‫ارزش‬‫ی‬‫ام‬‫ها‬‫ی‬ICMP‫م‬ ‫مشخص‬‫ی‬.‫شود‬
‫ا‬ ‫به‬ ‫توجه‬ ‫با‬‫ی‬‫نکه‬‫مس‬ ‫ار‬ ‫مقضد‬ ‫فاصله‬‫ی‬‫ر‬‫ی‬‫اب‬‫چقددر‬
‫سدرعت‬ ‫چده‬ ‫با‬ ‫حمله‬ ‫وقو‬ ‫از‬ ‫بعد‬ ‫ها‬ ‫بسته‬ ،‫است‬‫ی‬
‫م‬‫ی‬‫در‬ ‫انتظار‬ ‫مقصد‬ ‫و‬ ،‫برسند‬ ‫توانند‬‫ی‬‫افت‬‫ها‬ ‫بسته‬
‫زمدان‬ ‫چه‬ ‫در‬ ‫را‬‫ی‬‫مهمترند‬ ،‫دارد‬‫ی‬‫مشدکل‬‫ی‬‫در‬ ‫کده‬
‫ا‬‫ی‬‫نجا‬‫م‬‫ی‬‫توا‬‫ند‬‫ا‬ ‫باشد‬ ‫داشته‬ ‫وجود‬‫ید‬‫ن‬‫کده‬ ‫اسدت‬
‫مس‬ ‫ساخت‬‫ی‬‫ر‬‫بس‬ ‫حمله‬‫ی‬‫ار‬‫مدا‬ .‫است‬ ‫گران‬ ‫و‬ ‫سخت‬
‫با‬‫ی‬‫د‬‫چند‬‫ی‬‫ن‬‫هدا‬ ‫حدل‬ ‫راه‬‫یی‬‫بدرا‬ ‫را‬‫ی‬‫گ‬ ‫بکدار‬‫ید‬‫ر‬‫ی‬
‫عمل‬‫ی‬‫ات‬‫ی‬‫بدر‬ ‫بکدار‬ ‫ها‬ ‫حمله‬ ‫وقو‬ ‫از‬ ‫بعد‬‫ی‬‫م‬‫نمد‬ ‫و‬‫ی‬
‫حملدده‬ ‫تددوان‬DDOS‫متوقددف‬ ‫اجددرا‬ ‫زمددان‬ ‫در‬ ‫را‬
‫نمود‬[4].
‫انفعال‬ ‫حل‬ ‫راه‬‫ی‬(Reactive Solution)،‫ا‬‫ید‬‫ن‬،‫روش‬
‫روش‬‫ی‬‫انفعال‬‫ی‬‫برا‬‫ی‬‫جلوگ‬‫ی‬‫ر‬‫ی‬‫ا‬ ‫حمله‬ ‫از‬‫ی‬‫حا‬ ‫در‬
‫ا‬ ‫در‬ ‫که‬ ‫است‬ ‫انجام‬‫ی‬‫ن‬‫جلو‬ ‫حالت‬‫ی‬‫بسدته‬ ‫حرکت‬
‫ها‬‫ی‬‫م‬ ‫گرفته‬ ‫حمله‬‫ی‬‫بجا‬ ‫شود‬‫ی‬‫ا‬‫ی‬‫نکه‬‫هدر‬ ‫مبددأ‬
‫شناسا‬ ‫حمله‬ ‫و‬ ‫بسته‬‫یی‬‫ا‬ ‫در‬ .‫شود‬‫ی‬‫ن‬‫از‬ ‫روش‬PI‫ی‬‫ا‬
‫شناسا‬‫یی‬‫مس‬‫ی‬‫ر‬‫م‬ ‫استفاده‬‫ی‬‫سدرآ‬ ‫در‬ ‫کده‬ ‫شود‬‫ی‬‫ند‬
‫مد‬ ‫داده‬ ‫قدرار‬ ‫هدا‬ ‫بسته‬‫ی‬‫مسد‬ ‫هدر‬ .‫شدود‬‫ی‬‫ر‬‫ی‬‫اب‬‫در‬
‫مس‬‫ی‬،‫ر‬‫ها‬ ‫بسته‬‫یی‬‫مس‬ ‫از‬ ‫که‬‫ی‬‫ر‬‫خاصد‬‫ی‬‫مسد‬ ‫کده‬‫ی‬‫ر‬
‫م‬ ‫است‬ ‫حمله‬‫ی‬‫آ‬‫ی‬‫ند‬‫ف‬ ‫را‬‫ی‬‫لتر‬‫م‬‫ی‬‫همچند‬ .‫کنند‬‫ی‬‫ن‬
‫با‬‫ی‬‫د‬‫د‬ ‫روش‬ ‫از‬‫ی‬‫گر‬‫ی‬‫نام‬ ‫به‬push back‫ن‬‫ی‬‫ز‬‫استفاده‬
‫تشدخ‬ ‫از‬ ‫پس‬ ‫آن‬ ‫در‬ ‫که‬ ‫نمود‬‫ی‬‫ص‬‫عالمدت‬ ‫ازدحدام‬
‫ا‬ ‫حمله‬‫ی‬‫ا‬‫ی‬‫جاد‬‫م‬‫ی‬‫تشدخ‬ ‫بدا‬ ‫آن‬ ‫در‬ ‫کده‬ ‫شود‬‫ی‬‫ص‬
‫تراف‬ ‫درصد‬‫ی‬،‫ک‬‫ید‬‫ک‬‫ت‬ ‫کنندده‬ ‫محددود‬‫راف‬‫ید‬‫ک‬‫در‬
‫ورود‬‫ی‬‫م‬ ‫قرار‬‫ی‬‫گ‬‫ید‬‫رد‬‫بدد‬ ‫کده‬‫ی‬‫ن‬‫وسد‬‫ی‬‫له‬‫جلدو‬‫ی‬
‫بس‬‫ی‬‫ار‬‫ی‬‫م‬ ‫گرفته‬ ‫ها‬ ‫بسته‬ ‫از‬‫ی‬‫همد‬ ‫بده‬ ‫و‬ ‫شدود‬‫ی‬‫ن‬
‫دل‬‫ی‬‫ل‬‫جر‬‫ی‬‫ان‬‫حمله‬push back‫م‬‫ی‬‫روش‬ ‫در‬ .‫شود‬
‫د‬‫ی‬‫گر‬‫ی‬‫همسا‬ ‫تفاوت‬ ‫نام‬ ‫به‬‫ی‬‫ه‬‫غر‬‫ی‬‫به‬(NSD‫بد‬ )‫ی‬‫ن‬
‫ها‬ ‫بسته‬‫یی‬‫همسا‬ ‫از‬ ‫که‬‫ی‬‫ه‬‫م‬‫ی‬‫ا‬‫ی‬‫د‬‫ها‬ ‫بسته‬ ‫و‬‫یی‬‫که‬
‫غر‬ ‫از‬‫ی‬‫به‬‫م‬‫ی‬‫آ‬‫ی‬‫د‬‫ا‬ ‫تفاوت‬‫ی‬‫جاد‬‫مد‬‫ی‬‫بسدت‬ ‫و‬ ‫شدود‬‫ه‬
‫ها‬‫ی‬‫غر‬‫ی‬‫به‬‫پذ‬‫ی‬‫رفته‬‫نم‬‫ی‬‫کل‬ .‫گردند‬‫ی‬‫ت‬‫موفق‬‫ی‬‫ت‬‫راه‬
‫انفعال‬ ‫حل‬‫ی‬‫موفق‬ ‫به‬‫ی‬‫ت‬‫تشدخ‬ ‫در‬‫ی‬‫ص‬‫هدا‬ ‫بسدته‬‫ی‬
‫دارد‬ ‫بد‬ ‫از‬ ‫خوب‬[4].
Ex_IDPF‫توسددددعه‬‫ی‬‫افتدددده‬‫الگددددور‬‫ی‬‫تم‬IDPF
‫است.ا‬‫ی‬‫ن‬‫الگور‬‫ی‬‫تم‬‫پروتکل‬ ‫از‬BGP‫مد‬ ‫اسدتفاذه‬‫ی‬
‫نما‬‫ی‬‫د‬‫.ا‬‫ی‬‫ن‬‫زمان‬ ‫روش‬‫ی‬‫درست‬ ‫به‬‫ی‬‫م‬ ‫کار‬‫ی‬‫که‬ ‫کند‬
‫ه‬‫ی‬‫چ‬‫ا‬ ‫بسته‬‫ی‬‫صدح‬ ‫مبدا‬ ‫آدره‬ ‫با‬‫ی‬‫ح‬‫انداختده‬ ‫دور‬
7
‫ا‬ ‫نشود.در‬‫ی‬‫ن‬‫الگور‬‫ی‬‫تم‬‫گدذار‬ ‫نشانه‬ ‫بالک‬ ‫دو‬ ‫از‬‫ی‬‫و‬
‫ف‬‫ی‬‫لتر‬‫ساز‬‫ی‬‫م‬ ‫استفاده‬‫ی‬.‫شود‬
‫مزا‬‫ی‬‫ا‬‫ی‬‫الگور‬‫ی‬‫تم‬Ex-IDPF‫ی‬
‫الگددور‬‫ی‬‫تم‬Ex-IDPF‫مزا‬‫یدد‬‫ا‬‫ی‬‫ز‬‫یدد‬‫اد‬‫ی‬‫قالددب‬ ‫در‬ ‫را‬
‫افزا‬‫ی‬‫ا‬‫کارا‬‫یی‬‫شناسا‬ ‫در‬‫یی‬‫ب‬ ‫از‬ ‫و‬‫ی‬‫ن‬‫بسدته‬ ‫بدردن‬
‫ها‬‫ی‬‫جعل‬‫ی‬‫ا‬ .‫است‬ ‫دارا‬‫ی‬‫ن‬‫کل‬ ‫حفاظت‬ ‫که‬ ‫موضو‬
‫جعل‬ ‫از‬ ‫شبکه‬IP‫کار‬‫ی‬‫کدامال‬ ،‫است‬ ‫کننده‬ ‫خسته‬
‫ا‬ .‫است‬ ‫شده‬ ‫شناخته‬‫ی‬‫ن‬‫زمان‬ ‫امرتنها‬‫ی‬‫پذ‬ ‫امکان‬‫ی‬‫ر‬
‫ز‬ ‫تعداد‬ ‫که‬ ‫است‬‫ی‬‫اد‬‫ی‬‫ف‬‫ی‬‫لتر‬‫نزد‬ ‫فاصدله‬ ‫در‬‫ی‬‫کد‬‫ی‬‫از‬
‫ی‬‫کد‬‫ی‬‫گر‬‫ز‬ ‫تعداد‬ ‫و‬ ‫گرفته‬ ‫قرار‬‫ی‬‫اد‬‫ی‬‫ا‬ ‫از‬‫ی‬‫ن‬‫ف‬‫ی‬‫لترهدا‬
‫مهمترن‬ .‫رود‬ ‫بکار‬‫ی‬‫مز‬‫ی‬‫ت‬‫پوشا‬ ،‫شده‬ ‫راهکارارائه‬
‫وس‬ ‫قسمت‬‫ی‬‫ع‬‫ی‬‫کمد‬ ‫تعدداد‬ ‫بردن‬ ‫بکار‬ ‫و‬ ‫شبکه‬ ‫از‬‫ی‬
‫ف‬‫ی‬‫لتر‬‫کدارا‬ ‫آوردن‬ ‫بدست‬ ‫و‬‫یی‬‫بداال‬‫یی‬‫ا‬ .‫اسدت‬‫ید‬‫ن‬
‫رو‬‫ی‬‫کرد‬‫م‬‫ی‬‫تا‬ ‫تواند‬85.79%‫مقابدل‬ ‫در‬ ‫شدبکه‬ ‫از‬
‫حمله‬DDOS‫نما‬ ‫محافظت‬‫ی‬‫د‬[5].
‫ز‬ ‫جدو‬‫ی‬‫ر‬‫مقا‬‫ی‬‫سه‬‫ا‬‫ی‬‫ب‬‫ی‬‫ن‬‫س‬‫ی‬‫سدتم‬‫و‬ ‫شدده‬ ‫ارائده‬
‫س‬‫ی‬‫ستم‬‫ها‬‫ی‬‫م‬ ‫نشان‬ ‫را‬ ‫موجود‬‫ی‬‫دهد‬[5],[6]‫ی‬
‫جدول‬9‫روش‬ ‫تفاوت‬ :Ex-IDPF‫موجود‬ ‫های‬ ‫روش‬ ‫با‬
‫ي‬‫ك‬‫ی‬‫م‬ ‫از‬‫ی‬‫كان‬‫ی‬‫زم‬‫ها‬‫ي‬‫جد‬‫ي‬‫د‬‫ف‬‫ی‬‫لترساز‬‫ي‬‫مجااز‬ ‫،مرز‬‫ي‬
( ‫جعل‬ ‫ضد‬VASE‫دارد.از‬ ‫)نام‬VASE‫برا‬‫ي‬‫ساز‬ ‫ساده‬‫ي‬
‫تنظ‬‫ی‬‫مات‬‫ف‬‫ی‬‫لتر‬‫ساز‬‫ي‬‫هز‬ ‫كاهش‬ ‫منظور‬ ‫وبه‬‫ي‬‫ناه‬‫هاا‬‫ي‬
‫غ‬‫ی‬‫ر‬‫ضرور‬‫ي‬‫م‬ ‫استفاده‬‫ی‬‫شود.ارز‬‫ي‬‫اب‬‫ی‬‫ها‬‫يی‬‫ا‬ ‫بر‬ ‫كه‬‫ي‬‫ن‬
‫م‬ ‫نشان‬ ‫گرفته‬ ‫صورت‬ ‫اساس‬‫ی‬‫مز‬ ‫كه‬ ‫دهد‬‫ي‬‫ت‬‫نن‬ ‫مها‬
‫چناد‬ ‫در‬ ‫استفاده‬‫ي‬‫ن‬‫محا‬‫ی‬‫ط‬.‫اسات‬VASE‫در‬ ‫كاامال‬
‫جر‬‫ي‬‫ان‬‫فعال‬‫ی‬‫ت‬‫ها‬‫ي‬‫ف‬‫ی‬‫لتر‬‫ي‬‫نگ‬IP‫ها‬‫ي‬‫جعلا‬‫ی‬‫و‬ ‫باوده‬
‫م‬‫ی‬‫وس‬ ‫به‬ ‫تواند‬‫ی‬‫له‬‫مس‬‫ی‬‫ر‬‫ي‬‫اب‬‫پ‬ ‫ها‬‫ی‬‫اده‬‫ساز‬‫ي‬‫شاود.ا‬‫ي‬‫ن‬
‫م‬‫ی‬‫كان‬‫ی‬‫زم‬‫ها‬ ‫شبكه‬ ‫در‬‫ي‬‫دانشگاه‬‫ی‬‫دانشگاه‬Tsinghua
‫،مزا‬‫ي‬‫ا‬‫ي‬‫واقع‬‫ی‬‫است‬ ‫داده‬ ‫نشان‬ ‫را‬ ‫خود‬[7].
4-‫نتیجه‬‫گیري‬
‫ا‬ ‫در‬‫ی‬‫ن‬‫م‬ ‫با‬ ‫ما‬ ‫مقاله‬‫ی‬‫کان‬‫ی‬‫زم‬‫ها‬‫ی‬‫پ‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫حمالت‬ ‫از‬DDos
‫شد‬ ‫آشنا‬‫ی‬‫م‬‫ودانست‬‫ی‬‫م‬‫الگور‬ ‫که‬‫ی‬‫تم‬Ex-IDPF‫م‬‫ی‬‫تواند‬‫تا‬
15.70‫حمله‬ ‫مقابل‬ ‫در‬ ‫شبکه‬ ‫از‬ ‫درصد‬DDos‫محافظت‬
‫نما‬‫ی‬‫د‬‫روش‬ ‫دو‬ ‫از‬ ‫اگر‬ ‫من‬ ‫نظر‬ ‫به‬ ‫که‬Ex-IDPF‫و‬Reactive
Solution‫کن‬ ‫استفاده‬ ‫هم‬ ‫با‬‫ی‬‫م‬‫طور‬ ‫به‬‫ی‬‫به‬ ‫بسته‬ ‫ابتدا‬ ‫که‬
‫ر‬‫وش‬Reactive‫روش‬ ‫به‬ ‫وسپس‬Ex-IDPF‫بررس‬ ‫مورد‬‫ی‬
‫گ‬ ‫قرار‬‫ی‬‫رد‬‫ب‬ ‫درصد‬ ‫با‬ ،‫ی‬‫شتر‬‫ی‬‫م‬‫ی‬‫توان‬‫ی‬‫م‬‫ا‬ ‫برابر‬ ‫در‬ ‫شبکه‬ ‫از‬‫ی‬‫ن‬
‫نما‬ ‫محافظت‬ ‫حمالت‬‫یی‬‫م‬‫دل‬ ‫.به‬‫ی‬‫ل‬‫ا‬‫ی‬‫ن‬‫روش‬ ‫که‬Reactive‫در‬
‫کمتر‬ ‫زمان‬‫ی‬‫کمتر‬ ‫وبادقت‬‫ی‬‫م‬‫ی‬‫تواند‬‫را‬ ‫حمله‬ ‫بسته‬
‫تشخ‬‫ی‬‫ص‬‫حمالت‬ ‫دهدودر‬DDos‫تشخ‬ ،‫ی‬‫ص‬‫سر‬‫ی‬‫ع‬‫که‬ ‫است‬
‫پ‬ ‫به‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫م‬ ‫کمک‬‫ی‬‫درصورت‬ .‫کند‬‫ی‬‫حمله‬ ‫بسته‬ ‫که‬
‫تشخ‬‫ی‬‫ص‬‫وس‬ ‫به‬ ‫نشد‬ ‫داده‬‫ی‬‫له‬‫الگور‬‫ی‬‫تم‬Ex-IDPF‫دقت‬ ‫با‬
‫ب‬‫ی‬‫شتر‬‫ی‬‫بررس‬ ‫مورد‬‫ی‬‫قرارم‬‫ی‬‫گ‬‫ی‬‫رد‬.
8
‫البته‬‫جد‬ ‫روش‬‫ی‬‫د‬VASE‫تراف‬‫ی‬‫ک‬‫ز‬ ‫با‬ ‫را‬ ‫گرانه‬ ‫اخال‬‫ی‬‫رک‬‫ی‬
‫شناسا‬‫یی‬‫م‬‫ی‬‫طراح‬ ‫اما‬ ‫کند‬‫ی‬‫ا‬ ‫گونه‬ ‫به‬ ‫شبکه‬‫ی‬‫با‬ ‫بتوان‬ ‫که‬
‫حمالت‬DDos‫دشوار‬ ‫کار‬ ‫کند‬ ‫نرم‬ ‫پنجه‬ ‫و‬ ‫دست‬‫ی‬‫است‬
‫نم‬ ‫هرگز‬‫ی‬‫توان‬‫حمالت‬DDos‫متوقف‬ ‫کامل‬ ‫طور‬ ‫به‬ ‫را‬
‫کس‬ ‫کرداگر‬‫ی‬‫ابزار‬ ‫که‬ ‫کرد‬ ‫ادعا‬‫ی‬‫حمله‬ ‫مانع‬ ‫که‬ ‫ساخته‬
DDos‫بدان‬ ‫شود‬ ‫شما‬ ‫شبکه‬ ‫به‬‫ی‬‫د‬‫م‬ ‫دروغ‬ ‫که‬‫ی‬‫گو‬‫ی‬‫د‬.
‫البته‬ISP‫هافناور‬‫ی‬‫ها‬‫ی‬‫خاص‬‫ی‬‫اخت‬ ‫در‬‫ی‬‫ار‬‫که‬ ‫دارند‬
‫م‬‫ی‬‫توانند‬‫ا‬‫ی‬‫ن‬‫اما‬ ‫کنند‬ ‫حل‬ ‫را‬ ‫مشکل‬ISP‫برا‬ ‫ها‬‫ی‬‫گسترش‬
‫ف‬‫ی‬‫لتر‬‫ی‬‫نگ‬‫وامن‬‫ی‬‫ت‬‫ا‬ ‫شبکه‬‫ی‬‫جاد‬‫انگ‬‫ی‬‫زه‬‫نم‬‫ی‬‫ها‬ ‫آن‬ ‫کنندچون‬
‫ا‬ ‫اختالالت‬ ‫گسترش‬ ‫از‬ ‫فقط‬‫ی‬‫جاد‬‫تراف‬ ‫در‬ ‫شده‬‫ی‬‫ک‬‫ها‬‫ی‬‫شبکه‬
‫م‬ ‫ممانعت‬‫ی‬‫سخت‬ ‫به‬ ‫اما‬ ‫کنند‬‫ی‬‫ا‬ ‫عوامل‬ ‫گسترش‬ ‫از‬‫ی‬‫جاد‬
‫اختال‬‫در‬‫تراف‬‫ی‬‫ک‬‫م‬ ‫محافظت‬ ‫شبکه‬‫ی‬‫کند‬[8].
‫ام‬‫ی‬‫دوارم‬‫آ‬ ‫در‬‫ی‬‫نده‬‫ا‬‫ی‬‫به‬ ‫صورت‬ ‫به‬ ‫دور‬ ‫چندان‬ ‫نه‬‫ی‬‫نه‬‫و‬ ‫تر‬
‫ها‬ ‫شبکه‬ ‫از‬ ‫استفاده‬ ‫تروبا‬ ‫هوشمند‬‫ی‬‫عصب‬‫ی‬‫بتوان‬‫ی‬‫م‬‫شبکه‬ ‫از‬
‫حمالت‬ ‫برابر‬ ‫در‬DDos‫نما‬ ‫محافظت‬‫یی‬‫م‬.
‫پیوست‬1
(‫زانبی‬ ‫های‬ ‫ماشین‬Zombie)
‫به‬ ‫نفوذگر‬ ‫یک‬ ‫توسط‬ ‫صاحبا‬ ‫اطال‬ ‫بدون‬ ‫که‬ ‫ای‬ ‫رایانه‬ ‫به‬
‫حمالت‬ ‫ابزار‬ ‫عنوان‬Dos‫گیرد،ماشین‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬
‫در‬ ‫طورناخودآگاه‬ ‫به‬ ‫زامبی‬ ‫شود.ماشین‬ ‫می‬ ‫گفته‬ ‫زامبی‬
‫را‬ ‫ها‬ ‫آن‬ ‫گیرندونفوذگر‬ ‫می‬ ‫قرار‬ ‫بدخواه‬ ‫نفوذگر‬ ‫یک‬ ‫خدمت‬
‫فرماندهی‬ ‫و‬ ‫هدایت‬ ، ‫بسیج‬ ‫شبکه‬ ‫در‬ ‫هدف‬ ‫یک‬ ‫به‬ ‫حمله‬ ‫در‬
.‫کند‬ ‫می‬
‫یک‬ ‫خدمت‬ ‫در‬ ‫نحو‬ ‫چه‬ ‫به‬ ‫گناه‬ ‫بی‬ ‫های‬ ‫ماشین‬ ‫این‬ ‫اما‬
‫گیرند؟‬ ‫می‬ ‫قرار‬ ‫بدخواه‬ ‫نفوذگر‬‫های‬ ‫افزار‬ ‫نرم‬ ‫معموال‬
Zombie‫ولی‬ ‫جذاب‬ ‫و‬ ‫زیبا‬ ، ‫رایگان‬ ‫های‬ ‫برنامه‬ ‫قالب‬ ‫در‬
‫از‬ ‫شوند.بخشی‬ ‫می‬ ‫توزیع‬ ‫اینترنت‬ ‫شبکه‬ ‫آلوده،درسراسر‬
‫با‬ ، ‫ندارند‬ ‫موضو‬ ‫این‬ ‫از‬ ‫خاصی‬ ‫آگاهی‬ ‫که‬ ‫آماتور‬ ‫کاربران‬
‫بمباران‬ ‫های‬ ‫بسته‬ ‫از‬ ‫بخشی‬ ‫ارسا‬ ، ‫ها‬ ‫برنامه‬ ‫این‬ ‫اجرای‬
‫ل‬ ‫م‬ ‫کننده‬SYN-Flood‫نحو‬ ‫بدین‬ ‫گیرندو‬ ‫می‬ ‫برعهده‬ ‫را‬
‫بدون‬.‫شوند‬ ‫می‬ ‫نفوذگرهمسو‬ ‫اهداف‬ ‫با‬ ، ‫اطال‬
‫مراج‬‫ع‬
[1] BhavyaDaya,FloridaUniversity,”NetworkSecurity:History
,Importance and Furture”
[2] Matthew Tanase 2003-03-11,”IP spoofing : an
Intruduction”,last updated Murch,2003
[3] Convery,Sean, ”Network security architectures” , c2004
[4] BhavnaChauhan ,AmitAsthana,”PreventionandDetection IP
Spoofed Attacks”,VSRD-IJCSIT,Vol.2(1),2012
[5] G.Velmayil,S.Pannirselvam, ”Detectionand Removal of IP
Spoofing Throug Extended-Inter Domain Packet Filter
Architecture”, International Journal of applications,Volume
49-.17,July 2012.
[6] JelenaMirkovicandEzra Kissel“Comparative Evaluation of
SpoofingDefenses” IEEE transactions on dependable and
secure computing, volume 8, issue 2, 2011.
[7] Guang Yao, Jun Bi, Peiyao Xiao,” VASE: Filtering IP
spoofing traffic with agility”, Comput. Netw.(2012),
http://dx.doi.org/ 10.1016/j.comnet.2012.08.018,Accepted 9
Agust 2012.
[8] BingyangLiu,JunEi,Xiaowei Yang, Tsinghua University”
FaaS : FilteringTraffiic as a service ” , ACM, August,2012.

Weitere ähnliche Inhalte

Ähnlich wie D dos attack2 مرضیه علیخانی

‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬Yashar Esmaildokht
 
Software defined infrastructure
Software defined infrastructureSoftware defined infrastructure
Software defined infrastructureMuhammad Bayat
 
Presentation research method
Presentation research methodPresentation research method
Presentation research methodamirhosseinshahed
 
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وببررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وبWeb Standards School
 
security in network
security in networksecurity in network
security in networksamaneirfan
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهabedin753
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyad
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیستsepanta-no
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 

Ähnlich wie D dos attack2 مرضیه علیخانی (20)

Ossec و Wazuh
Ossec   و WazuhOssec   و Wazuh
Ossec و Wazuh
 
عرض شبكات الحاسب 03
عرض شبكات الحاسب 03عرض شبكات الحاسب 03
عرض شبكات الحاسب 03
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
 
Network security
Network securityNetwork security
Network security
 
IOT security
IOT securityIOT security
IOT security
 
IOT security
IOT securityIOT security
IOT security
 
Software defined infrastructure
Software defined infrastructureSoftware defined infrastructure
Software defined infrastructure
 
Iptv security
Iptv securityIptv security
Iptv security
 
APV Series 3
APV Series 3APV Series 3
APV Series 3
 
Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وببررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
بررسی حملات DoS یا تكذیب سرویس در آینده دنیای وب
 
امنیت در شبکه
امنیت در شبکهامنیت در شبکه
امنیت در شبکه
 
security in network
security in networksecurity in network
security in network
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیست
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
stuxnet
stuxnetstuxnet
stuxnet
 
Keylogger
KeyloggerKeylogger
Keylogger
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 

D dos attack2 مرضیه علیخانی

  • 1. 1 "‫حمالت‬ ‫از‬ ‫پیشگیری‬DDOS" ‫نويسند‬‫ه‬:‫علیخانی‬ ‫مرضیه‬ mAlikhani61@yahoo.com ‫چكیده‬ IP Spoofing)‫پی‬ ‫آی‬ ‫(جعل‬‫ها‬ ‫ضعف‬ ‫از‬‫ی‬‫ا‬ ‫پروتکل‬ ‫در‬ ‫موجود‬‫ی‬‫نترنت‬‫ی‬‫برا‬‫ی‬‫حمله‬DDos‫م‬ ‫استفاده‬‫ی‬‫نما‬‫ی‬‫د‬‫حمله‬DDos‫ی‬‫ک‬‫ی‬‫از‬ ‫تر‬ ‫خطرناک‬‫ی‬‫ن‬‫ا‬ ‫در‬ ‫ها‬ ‫حمله‬‫ی‬‫نترنت‬.‫است‬‫ی‬‫ک‬‫تراف‬ ‫کننده‬ ‫حمله‬‫ی‬‫ک‬‫عظ‬‫ی‬‫م‬‫ی‬‫ا‬ ‫شبکه‬ ‫در‬‫ی‬‫نترنت‬‫برا‬‫ی‬‫پا‬‫یی‬‫ن‬‫کارا‬ ‫آوردن‬‫یی‬‫ا‬ ‫آن‬‫ی‬‫جاد‬‫م‬‫ی‬ ‫نما‬‫ی‬‫د‬‫تول‬ ‫منبع‬ ‫.درواقع‬‫ی‬‫د‬‫ها‬ ‫بسته‬ ‫کننده‬‫یی‬‫با‬IP‫جعل‬‫ی‬‫ها‬ ‫بسته‬ ،‫ی‬‫ز‬‫ی‬‫اد‬‫ی‬‫مقصد‬ ‫سمت‬ ‫به‬ ‫را‬‫ی‬‫م‬ ‫مشخص‬‫ی‬.‫فرستد‬ ‫تشخ‬‫ی‬‫ص‬‫حمله‬DDos‫درال‬‫ی‬‫ه‬‫ا‬ ‫ساده‬ ‫کارنسبتا‬ ‫شبکه‬‫ی‬.‫است‬NIDS‫ها‬،‫مس‬‫ی‬‫ر‬‫ی‬‫اب‬‫قادرندعالئم‬ ‫هرسه‬ ‫ها‬ ‫هاوحفاظ‬‫ی‬‫س‬ ‫حمله‬ ‫از‬‫ی‬‫ل‬‫ر‬‫ی‬‫ز‬‫ی‬ ‫رادرفا‬‫ی‬‫ل‬‫ها‬‫ی‬‫حمله‬ ‫کردن‬ ‫متوقف‬ ‫دهند،اما‬ ‫نشان‬ ‫خود‬ ‫ثبت‬DDos‫امر‬‫ی‬‫ا‬ ‫است.مشکل‬ ‫متفاوت‬‫ی‬‫نجاست‬‫وقت‬ ‫که‬‫ی‬‫م‬ ‫شما‬ ‫شبکه‬ ‫به‬ ‫حمله‬‫ی‬ ‫خ‬ ‫رسد‬‫ی‬‫ل‬‫ی‬‫د‬‫ی‬‫ر‬.‫است‬ ‫شده‬ ‫ها‬ ‫حل‬ ‫راه‬ ‫تاکنون‬‫یی‬‫برا‬‫ی‬‫حمله‬ ‫با‬ ‫مقابله‬DDos‫ز‬ ‫تعداد‬ ‫ها‬ ‫آن‬ ‫همه‬ ‫که‬ ‫است‬ ‫شده‬ ‫ارائه‬‫ی‬‫اد‬‫ی‬‫ف‬‫ی‬‫لتر‬‫طرف‬ ‫از‬ ‫و‬ ‫برده‬ ‫کار‬ ‫به‬‫ی‬‫پاکساز‬ ‫به‬ ‫قادر‬‫ی‬ ‫همه‬ ‫کامل‬IP‫ها‬‫ی‬‫جعل‬‫ی‬‫ن‬‫ی‬‫ستند‬‫.بهتر‬‫ی‬‫ن‬‫ها‬ ‫حل‬ ‫راه‬‫یی‬‫الگور‬ ‫شده‬ ‫ارائه‬ ‫کنون‬ ‫تا‬ ‫که‬‫ی‬‫تم‬Ex-IDPF‫و‬VASE‫ب‬ ‫درصد‬ ‫با‬ ‫که‬ ‫است‬‫ی‬‫شتر‬‫ی‬ ‫حمالت‬ ‫از‬DDos‫جلوگ‬‫ی‬‫ر‬‫ی‬‫م‬‫ی‬.‫کند‬ ‫به‬‫صورت‬ ‫در‬ ‫من‬ ‫نظر‬‫ی‬‫دوروش‬ ‫که‬Reactive , Ex-IDPF‫ببر‬ ‫کار‬ ‫به‬ ‫هم‬ ‫با‬ ‫را‬‫ی‬‫م،م‬‫ی‬‫توان‬‫ی‬‫م‬‫به‬ ‫صورت‬ ‫به‬‫ی‬‫نه‬‫تراف‬ ‫از‬‫ی‬‫ک‬‫زا‬‫ی‬‫د‬‫جلوگ‬‫ی‬‫ر‬‫ی‬‫کن‬‫ی‬‫م‬. ‫ام‬‫ی‬‫دوارم‬‫آینده‬ ‫در‬‫بتوان‬‫ی‬‫م‬‫از‬ ‫استفاده‬ ‫با‬‫ها‬ ‫شبکه‬‫ی‬‫عصب‬‫ی‬‫ا‬ ‫از‬ ‫هوشمند‬ ‫صورت‬ ‫به‬‫ی‬‫ن‬‫پ‬ ‫حمالت‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫ک‬..‫نیم‬ ‫واژه‬:‫كلیدي‬ ‫هاي‬TCP/IP،IP Spoofing،DDos،Ex-IDPF،VASE 1-‫مقدمه‬ ‫یک‬ ‫و‬ ‫است‬ ‫شبکه‬ ‫آمدن‬ ‫پدید‬ ‫در‬ ‫مهم‬ ‫نیاز‬ ‫یک‬ ‫شبکه‬ ‫امنیت‬ ‫امنیت‬ ‫های‬ ‫متد‬ ‫سازی‬ ‫درپیاده‬ ‫سادگی‬ ‫آن‬ ‫مهمتر‬ ‫نیازمندی‬ ‫ارتباط‬ ‫است.یک‬gap‫امنیت‬ ‫تکنولوژی‬ ‫ی‬ ‫دهنده‬ ‫توسعه‬ ‫بین‬ ‫مدد‬ ‫برپایه‬ ‫شبکه‬ ‫دارد.طراحی‬ ‫وجود‬ ‫شبکه‬ ‫دهنده‬ ‫وتوسعه‬ OSI‫اسدت.مد‬ ‫یافتده‬ ‫رشد‬ ‫خوبی‬ ‫به‬ ‫و‬ ‫است‬OSI‫چنددین‬ ‫در‬ ‫مزیت‬‫ای‬ ‫پیمانده‬ ‫ازی‬ ‫اندد‬ ‫عبدارت‬ ‫دارد،کده‬ ‫شبکه‬ ‫طراحی‬ ‫سدازی‬ ‫واسدتاندارد‬ ‫اسدتفاده‬ ‫در‬ ‫پذیری،سادگی‬ ‫بودن،انعطاف‬ ‫صورت‬ ‫شوندوبه‬ ‫می‬ ‫ترکیب‬ ‫راحتی‬ ‫به‬ ‫ها‬ ‫ها.پروتکل‬ ‫پروتکل‬ ‫ها‬ ‫الیه‬ ‫بودن‬ ‫فرد‬ ‫به‬ ‫کنند.منحصر‬ ‫می‬ ‫پیدا‬ ‫توسعه‬ ‫ای‬ ‫پیمانه‬ ‫اسدت.طراحی‬ ‫سداخته‬ ‫ممکدن‬ ‫را‬ ‫توسدعه‬ ‫در‬ ‫پذیری‬ ‫انعطاف‬ ‫امن‬ ‫شبکه‬‫نکدرده‬ ‫پیدا‬ ‫وتوسعه‬ ‫رشد‬ ‫شبکه‬ ‫طراحی‬ ‫خوبی‬ ‫به‬ ‫امنیتدی‬ ‫نیازهای‬ ‫پیچیدگی‬ ‫مدیریت‬ ‫منظور‬ ‫به‬ ‫خاص‬ ‫،متدی‬ ‫مزایدای‬ ‫امدن‬ ‫شدبکه‬ ‫طراحدی‬ ‫در‬ ‫کلی‬ ‫صورت‬ ‫ندارد.به‬ ‫وجود‬ ‫امدن‬ ‫صورت‬ ‫به‬ ‫ها‬ ‫پروتکل‬ ‫ندارد.درواقع‬ ‫وجود‬ ‫شبکه‬ ‫طراحی‬ ‫ها‬ ‫پروتکل‬ ‫این‬ ‫از‬ ‫اند،یکی‬ ‫نشده‬ ‫طراحی‬TCP/IP‫اس‬‫ت‬[1]. ‫پروتکل‬TCP/IP‫وس‬ ‫صورت‬ ‫به‬‫ی‬‫ع‬‫ا‬ ‫در‬‫ی‬‫نترنت‬‫م‬ ‫کار‬ ‫به‬‫ید‬‫رود‬ ‫بسد‬ ‫حمالت‬ ‫برابر‬ ‫در‬‫ی‬‫ار‬‫ی‬‫جعدل‬ ‫جملده‬ ‫از‬IP‫آسد‬‫ی‬‫ب‬‫پدذ‬‫ی‬‫ر‬ ‫جعدل‬ ‫اسدت.حمالت‬IP‫ب‬‫ی‬‫شدتر‬‫ی‬‫ن‬‫ا‬ ‫حملده‬‫ی‬‫در‬ ‫کده‬ ‫اسدت‬ ‫ا‬‫ی‬‫نترنت‬‫درجر‬ ‫جهان‬‫ید‬‫ان‬‫هدا‬ ‫آدره‬ ‫جعدل‬ ‫است.منشدا‬‫ی‬IP ‫نزد‬‫ی‬‫ک‬‫اجرا‬ ‫به‬ ‫شدن‬‫ی‬‫حملده‬ ‫موفد‬DDos‫ا‬ ‫اسدت.در‬‫ید‬‫ن‬
  • 2. 2 ‫سنار‬‫ی‬‫و‬‫تشخ‬‫ی‬‫ص‬‫اسدت،بنا‬ ‫مشدکل‬ ‫بسدته‬ ‫صحت‬‫برا‬‫ی‬‫ن‬‫دفدا‬ ‫حمالت‬ ‫برابر‬ ‫در‬ ‫کردن‬DDos‫بس‬‫ی‬‫ار‬‫پ‬‫ی‬‫چ‬‫ی‬‫ده‬.‫است‬ ‫حمدالت‬ ‫از‬ ‫دوندو‬ ‫ابتدا‬ ‫مقاله‬ ‫این‬ ‫در‬DDos‫مدی‬ ‫شدر‬ ‫را‬ ‫حمالت‬ ‫با‬ ‫مقابله‬ ‫منظور‬ ‫به‬ ‫که‬ ‫هایی‬ ‫حل‬ ‫راه‬ ‫به‬ ‫سپس‬ ، ‫دهیم‬ DDos‫هدای‬ ‫روش‬ ‫ایدن‬ ‫جملده‬ ‫پدردازیم.از‬ ‫می‬ ‫اند‬ ‫شده‬ ‫ارائه‬ ‫مس‬ ‫انگشت‬ ‫تراکم،اثر‬ ‫درخت‬ ‫از‬ ‫استفاده‬‫ی‬‫ر‬‫ی‬‫،معمار‬‫ی‬‫سرو‬‫ی‬‫س‬ ‫امن،ف‬ ‫پوشددا‬‫ی‬‫لترسدداز‬‫ی‬‫آمددار‬‫ی‬‫ف‬ ‫و‬‫ی‬‫لترسدداز‬‫ی‬‫شددمارش‬ ‫ها‬ ‫روش‬ ‫از‬ ‫گام،استفاده‬‫ی‬Move‫و‬TPM‫و‬VASE‫والگدور‬‫ی‬‫تم‬ ‫هدا‬‫ی‬IDPF‫و‬Ex-IDPF‫دار‬‫د‬‫معم‬ ‫ده‬‫د‬‫ک‬ ،‫ی‬‫س‬‫ی‬‫دتم‬‫د‬‫س‬Ex-IDPF‫از‬ ‫مس‬ ‫به‬ ‫مربوط‬ ‫اطالعات‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬‫وبرمبنا‬ ‫بوده‬ ‫مستقل‬‫ی‬‫پروتکل‬ BGP‫ه‬ ‫اما‬ ‫است‬‫ی‬‫چ‬‫ا‬ ‫از‬ ‫کدام‬‫ید‬‫ن‬‫از‬ ‫قطدع‬ ‫طدور‬ ‫بده‬ ‫هدا‬ ‫روش‬ ‫حمالت‬DDos‫پ‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫نم‬‫ی‬.‫کنند‬ 2-‫جعل‬‫از‬ ‫اي‬ ‫تاريخچه‬IP ‫جعدل‬ ‫مفهوم‬IP‫دهده‬ ‫در‬ ‫آکدادمی‬ ‫جوامدع‬ ‫در‬ ‫ابتددا‬0891 ‫تدا‬ ‫شدد‬ ‫می‬ ‫شناخته‬ ‫تئوری‬ ‫صورت‬ ‫به‬ ‫مفهوم‬ ‫این‬ .‫شد‬ ‫مطر‬ ‫کدرم‬ ‫اولدین‬ ‫وی‬ ‫پسدر‬ ‫کده‬ ‫موریس‬ ‫رابرت‬ ‫نام‬ ‫به‬ ‫فردی‬ ‫اینکه‬ ‫پروتکل‬ ‫در‬ ‫را‬ ‫امنیتی‬ ‫ضعفی‬ ،‫نوشت‬ ‫را‬ ‫اینترنتی‬TCP‫ندام‬ ‫به‬ ‫به‬ ‫را‬ ‫مشکل‬ ‫این‬ ‫بلووین‬ ‫استفن‬ .‫کرد‬ ‫کشف‬ ‫دنباله‬ ‫بینی‬ ‫پیا‬ ‫پروتکدل‬ ‫طراحی‬ ‫مورد‬ ‫در‬ ‫که‬ ‫ای‬ ‫مقاله‬ ‫در‬ ‫تری‬ ‫عمی‬ ‫صورت‬ TCP/IP.‫نمود‬ ‫مطر‬ ‫و‬ ‫بحث‬ ‫بود‬ ‫ا‬ ‫با‬‫ی‬‫نکه‬‫ها‬ ‫ضربه‬‫ی‬‫امن‬‫ی‬‫ت‬‫ی‬‫دل‬ ‫به‬ ‫شده‬ ‫وارد‬‫ی‬‫ل‬‫بد‬ ‫از‬‫ی‬‫ن‬‫رفدتن‬ ‫ها‬ ‫روش‬‫یی‬‫م‬ ‫استفاده‬ ‫که‬‫ی‬‫کاها‬ ‫است‬ ‫شده‬‫ی‬‫افته‬‫اما‬ ،‫است‬ ‫م‬ ‫همچنان‬ ‫جعل‬‫ی‬‫ن‬ ‫و‬ ‫شدود‬ ‫استفاده‬ ‫تواند‬‫ی‬‫ازمندد‬‫مدد‬‫ی‬‫ر‬‫ی‬‫ت‬ ‫امن‬‫ی‬‫ت‬‫ی‬‫قو‬‫ی‬‫است‬[2]. 3-‫جعل‬IP‫حمالت‬ ‫و‬DDos IP Spoofing‫آدره‬ ‫از‬ ‫آن‬ ‫در‬ ‫کده‬ ‫اسدت‬ ‫حمالتدی‬ ‫معنای‬ ‫به‬ ‫های‬IP‫بده‬ ‫کلدی‬ ‫صدورت‬ ‫شدود.به‬ ‫مدی‬ ‫اسدتفاده‬ ‫سداختگی‬ ‫اینترندت‬ ‫بدرای‬ ‫امنیتدی‬ ‫مشدکل‬ ‫یک‬ ‫که‬ ‫دارد‬ ‫اشاره‬ ‫حمالتی‬ ‫دع‬‫د‬‫منب‬ ‫آدره‬ ‫دادن‬ ‫تدییدر‬ ‫دوند.با‬‫د‬‫ش‬ ‫دی‬‫د‬‫م‬ ‫محصدوب‬‫دک‬‫د‬‫ترافی‬ ‫حتدی‬ ‫یدا‬ ‫دیگرو‬ ‫شده‬ ‫داده‬ ‫اختصاص‬ ‫های‬ ‫آدره‬ ‫به‬ ‫حمالت‬ ‫تواندی‬ ‫می‬ ‫مهاجم‬ ‫یک‬ ، ‫نامعین‬ ‫های‬ ‫آدره‬ -‫موقع‬‫ی‬‫ت‬‫واقع‬‫ی‬‫کند‬ ‫پنهان‬ ‫را‬ ‫خود‬ -‫فر‬ ‫با‬‫ی‬‫ب‬‫کار‬‫ی‬‫قوان‬ ‫کنتر‬‫ی‬‫ن‬‫ی‬‫ک‬‫گ‬ ‫دست‬ ‫به‬ ‫را‬ ‫منبع‬‫ی‬‫رد‬ -‫س‬ ‫در‬ ‫رخنه‬ ‫با‬‫ی‬‫ستم‬‫قربان‬‫ی‬‫برد‬ ‫سود‬ ‫آن‬ ‫از‬ -‫توانا‬‫یی‬‫انداز‬ ‫راه‬‫ی‬‫ی‬‫ک‬‫پ‬ ‫را‬ ‫حمله‬‫ی‬‫دا‬‫کند‬ ‫تعدداد‬‫ی‬‫بده‬ ‫دته‬‫د‬‫وابس‬ ‫کده‬ ‫نداک‬ ‫در‬‫د‬‫خط‬ ‫حمدالت‬ ‫از‬IP‫دا‬‫د‬‫ه‬‫ی‬ ‫ساختگ‬‫ی‬‫ازی‬ ‫اند‬ ‫هستندعبارت‬ SYN flooding ,Smurf , DNS amplification, DDos ‫توز‬ ‫حمالت‬‫ی‬‫ع‬‫شده‬Dos‫را‬ ‫اختصدارآن‬ ‫بده‬ ‫کده‬DDos‫مد‬‫ی‬ ‫نام‬‫ی‬‫م‬‫نوع‬‫ی‬‫ز‬ ‫و‬ ‫هوشمند‬ ‫حمالت‬ ‫از‬‫ی‬‫رکانه‬Dos‫کهی‬ ‫است‬ -‫هز‬‫ی‬‫نه‬‫ا‬‫ی‬‫برا‬‫ی‬‫پ‬ ‫در‬ ‫نفوذگر‬‫ی‬‫داشت‬ ‫نخواهد‬. -‫هو‬‫ی‬‫ت‬‫م‬ ‫پنهان‬ ‫نفوذگر‬‫ی‬‫ماند‬. -‫موفق‬ ‫احتما‬‫ی‬‫ت‬‫بس‬ ‫آن‬‫ی‬‫ار‬‫است‬ ‫باال‬. -‫م‬‫ی‬‫طوالن‬ ‫تواند‬‫ی‬‫باشد‬ ‫مدت‬. -‫بس‬ ‫آن‬ ‫با‬ ‫مبارزه‬‫ی‬‫ار‬‫است‬ ‫مشکل‬. ‫ا‬‫ی‬‫ن‬‫برا‬ ‫حمله‬ ‫نو‬‫ی‬‫اول‬‫ی‬‫ن‬‫تابستان‬ ‫در‬ ‫بار‬9111‫صدحنه‬ ‫در‬ ‫ا‬‫ی‬‫نترنت‬‫فزا‬ ‫بطرز‬ ‫آن‬ ‫از‬ ‫پس‬ ‫و‬ ‫شد‬ ‫ظاهر‬‫ی‬‫نده‬‫ا‬‫ی‬‫ا‬‫ی‬‫نترندت‬‫را‬ ‫م‬‫ی‬‫دان‬‫ی‬‫ک‬‫ع‬ ‫تمام‬ ‫جنگ‬‫ی‬‫ار‬‫ا‬ ‫گونه‬ ‫به‬ ‫کرد‬‫ی‬‫سا‬ ‫که‬‫ی‬‫ت‬‫هدا‬‫ی‬ eBay, E Trade ,Yahoo, CNN , ZDNet, Amazon.com ‫دن‬ ‫سطح‬ ‫در‬ ‫(که‬‫ی‬‫ا‬‫ن‬ )‫دارند‬ ‫شهرت‬‫ی‬‫ز‬‫ا‬ ‫در‬‫ی‬‫ن‬‫امان‬ ‫در‬ ‫حمالت‬ ‫ناتوان‬ ‫و‬ ‫نمانند‬‫ی‬‫فروپاش‬ ‫و‬‫ی‬.‫شد‬ ‫گزارش‬ ‫ها‬ ‫آن‬ ‫سا‬ ‫در‬6002‫حمله‬DNS amplification‫نام‬ ‫سرور‬ ‫ضد‬ ‫بر‬ TDL(Top Level Domain)‫ظرف‬ ‫کده‬ ‫گرفدت‬ ‫صورت‬‫ید‬‫ت‬ ‫ا‬‫ی‬‫ن‬‫شدد‬ ‫را‬ ‫سرور‬‫ی‬‫دا‬‫پدا‬ ‫روز‬ ‫چندد‬ ‫مددت‬ ‫بده‬‫یی‬‫ن‬‫آورد.طبد‬ ‫مشاهدات‬CAIDA‫حداقل‬ ،0000‫حمله‬DDos‫مبنا‬ ‫بر‬‫ی‬ IP‫ها‬‫ی‬‫ساختگ‬‫ی‬‫در‬‫ی‬‫ک‬‫م‬ ‫اتفاق‬ ‫هفته‬‫ی‬‫پنجاهم‬ ‫افتد.در‬‫ی‬‫ن‬ ‫مالقات‬NANGO‫شوا‬‫هد‬‫ی‬‫از‬ARBO‫مد‬ ‫نشان‬‫ی‬‫کده‬ ‫دهدد‬ ‫حمالت‬Spoofing‫بداال‬ ‫حجم‬ ‫وجود‬ ‫با‬ ‫فوق‬‫ی‬‫هدا‬ ‫شدبکه‬‫ی‬ ‫زامب‬‫ی‬‫(پیوست‬9)‫بس‬‫ی‬‫ار‬.‫است‬ ‫شده‬ ‫ظاهر‬ ‫قدرتمند‬
  • 3. 3 3-1-‫حمله‬DDos‫نوع‬ ‫از‬Stacheldraht ‫شکل‬9‫د‬‫ی‬‫اگرام‬‫ی‬‫ک‬‫حمله‬DDosStacheldraht‫م‬ ‫نشان‬ ‫را‬‫ی‬ .‫دهد‬Stacheldraht‫ی‬‫ک‬‫حمله‬DDos‫ال‬ ‫سه‬‫ی‬‫ه‬‫درآن‬ ‫که‬ ‫است‬ ‫مد‬ ‫با‬ ‫مهاجم‬‫ی‬‫رها‬‫ومد‬ ‫کرده‬ ‫برقرار‬ ‫ارتباط‬‫ی‬‫ران‬‫مور‬ ‫ما‬ ‫با‬‫ی‬‫ن‬‫در‬ .‫ارتباطند‬Stacheldraht‫ی‬‫ک‬‫ی‬‫نخست‬ ‫از‬‫ی‬‫ن‬‫حمالت‬DDos‫بوده‬ ‫،بنابرا‬‫ی‬‫ن‬‫تحل‬ ‫دقدت‬ ‫بده‬‫ید‬‫ل‬‫است.بسد‬ ‫شدده‬‫ی‬‫ار‬‫ی‬‫حمدالت‬ ‫از‬ ‫جد‬‫ی‬‫دتر‬‫مد‬ ‫نقا‬‫ی‬‫ر‬‫مور‬ ‫ما‬ ‫واز‬ ‫کرده‬ ‫حذف‬ ‫را‬‫ی‬‫ن‬‫م‬‫ی‬‫خواهندد‬ ‫در‬ ‫را‬ ‫خود‬ ‫که‬‫ی‬‫ک‬‫ی‬‫ها‬ ‫اتاق‬ ‫از‬‫ی‬IRC‫ا‬ ‫با‬ ‫کنند.مقابله‬ ‫ثبت‬‫ی‬‫ن‬ .‫دشواراست‬ ‫حمالت‬ ‫ها‬ ‫گام‬‫ی‬‫اجرا‬‫ی‬‫حمله‬[3]Stacheldraht‫ی‬ 9-‫تعداد‬ ‫مهاجم‬‫ی‬‫س‬ ‫از‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫ا‬‫ی‬‫نترنتد‬‫ی‬‫آلدوده‬ ‫را‬ ‫مد‬ ‫افزار‬ ‫ونرم‬ ‫کرده‬‫ی‬‫ر‬DDos‫رو‬ ‫را‬‫ی‬‫م‬ ‫نصب‬ ‫آن‬‫ی‬.‫کند‬ 6-‫ا‬‫ی‬‫ن‬‫س‬‫ی‬‫ستم‬‫ها‬ ‫بخا‬ ‫ها‬‫یی‬‫ا‬ ‫از‬‫ی‬‫نترت‬‫کدرده‬ ‫آلوده‬ ‫را‬ ‫وس‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫د‬‫د‬‫م‬ ‫خددمت‬ ‫مداموردر‬ ‫عندوان‬ ‫ده‬‫د‬‫ب‬ ‫را‬ ‫آلدوده‬‫ی‬ ‫گ‬‫ی‬‫رند‬‫ها‬ ‫.روش‬‫ی‬‫ساز‬ ‫آلوده‬‫ی‬‫م‬‫ی‬‫هرچ‬ ‫تواند‬‫ی‬‫ز‬‫ی‬‫باشدد،نظ‬‫ی‬‫ر‬ ‫کارگ‬ ‫به‬‫ی‬‫ر‬‫ی‬e-mail‫ها‬‫یی‬‫هدا‬ ‫اسب‬ ‫شامل‬‫ی‬‫تدروا‬(Trojan horse)‫ی‬‫ا‬‫آسد‬ ‫از‬ ‫استفاده‬ ‫سو‬‫ی‬‫ب‬‫پدذ‬‫ی‬‫ر‬‫ی‬‫ها‬‫ی‬‫افدزار‬ ‫ندرم‬‫ی‬‫در‬ ‫کاربرد‬‫ی‬‫ا‬‫س‬‫ی‬‫ستم‬.‫عامل‬ 0-‫بدرا‬ ‫را‬ ‫حملده‬ ‫فرمان‬ ‫مهاجم‬‫ی‬‫س‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫مدد‬‫ی‬‫ر‬ ‫م‬ ‫ارسا‬‫ی‬‫کنند.س‬‫ی‬‫سدتم‬‫هدا‬‫ی‬‫مدد‬‫ی‬‫ر‬‫مدا‬ ‫خودبده‬ ‫نوبده‬ ‫بده‬ ‫مور‬‫ی‬‫نشان‬‫م‬ ‫فرمان‬‫ی‬‫س‬ ‫که‬ ‫دهند‬‫ی‬‫ل‬‫ی‬‫تراف‬ ‫از‬‫ی‬‫ک‬‫آدره‬ ‫به‬ ‫را‬ IP‫خاص‬‫ی‬.‫کنند‬ ‫ارسا‬ 4-‫دان‬‫د‬‫قرب‬ ‫شدبکه‬‫ی‬‫تراف‬ ‫بدا‬‫د‬‫د‬‫ی‬‫ک‬‫زا‬‫ید‬‫د‬‫مد‬ ‫در‬‫د‬‫پ‬‫ی‬‫دودوبه‬‫د‬‫ش‬ ‫ها‬ ‫درخواست‬‫ی‬‫بس‬ ‫احتما‬ ‫با‬ ‫مجاز‬ ‫کاربران‬‫ی‬‫ار‬‫داده‬ ‫پاسخ‬ ‫کم‬ ‫م‬‫ی‬.‫شود‬ (‫شکل‬9‫حمله‬ ‫میکانیزم‬ ‫ی‬ )Stacheldraht
  • 4. 4 3-2-‫حمله‬DDos‫نوع‬ ‫از‬TFN2K ‫شکل‬6‫حمله‬ ‫میکانیزم‬TFN2K(Tribe Flood Network 2000)‫دهد‬ ‫می‬ ‫نشان‬ ‫را‬. (‫شكل‬2‫حمله‬ ‫میكانیزم‬ : )TFN2K ‫افزار‬ ‫نرم‬ ‫از‬ ‫نفوذگر‬ ‫میکانیزم‬ ‫این‬ ‫در‬NetCat‫بدا‬ ‫ارتبداط‬ ‫برای‬ ‫ماشین‬ ‫از‬ ‫مجموعه‬ ‫یک‬ ‫سرگروه‬ ‫کنند.هر‬ ‫می‬ ‫استفاده‬ ‫مدیران‬ ‫می‬ ‫رهبری‬ ‫را‬ ‫زامبی‬ ‫های‬‫نفوذگر‬ ‫فرمان‬ ‫تحت‬ ‫مستقیما‬ ‫کندو‬ ‫اصدطالحا‬ ‫مددیران‬ ‫هدای‬ ‫ماشین‬ ‫است.به‬Client‫مدی‬ ‫گفتده‬ ‫ابزار‬ ‫طری‬ ‫از‬ ‫شود.نفوذگر‬NetCat‫صدادر‬ ‫را‬ ‫حملده‬ ‫فرمدان‬ ، ، ‫خود‬ ‫فرمان‬ ‫تحت‬ ‫زامبی‬ ‫های‬ ‫ماشین‬ ‫به‬ ‫نیز‬ ‫ها‬ ‫کندوآن‬ ‫می‬ ‫حمله‬ ‫شرو‬ ‫دستور‬DDos‫در‬ ‫مشدخص‬ ‫هدف‬ ‫یک‬ ‫برعلیه‬ ‫را‬ .‫نمایند‬ ‫می‬ ‫ابالغ‬ ‫شبکه‬ ‫ماشین‬‫مددیر‬ ‫های‬(Client‫در‬ ‫تصدادفی‬ ‫کدامال‬ ‫صدورت‬ ‫بده‬ ) ‫بده‬ ‫کمکی‬ ‫ها‬ ‫آن‬ ‫لذاشناسایی‬ ، ‫اند‬ ‫گرفته‬ ‫قرار‬ ‫نفوذگر‬ ‫اختیار‬ ‫از‬ ‫نفوذگر‬ ‫واقع‬ ‫کرد.در‬ ‫نخواهد‬ ‫نفوذگر‬ ‫هویت‬ ‫کشف‬ ‫و‬ ‫ردیابی‬ ‫حملده‬ ‫فرمدان‬ ‫صددور‬ ‫بده‬ ‫قدادر‬ ‫شبکه‬ ‫در‬ ‫معلوم‬ ‫نا‬ ‫نقطه‬ ‫هر‬ ‫خواهد‬.‫بود‬ ‫در‬TFN2K‫میکدانی‬ ‫توانندداز‬ ‫می‬ ‫زامبی‬ ‫های‬ ‫ماشین‬‫هدای‬ ‫زم‬ ‫ی‬ ‫کنند‬ ‫استفاده‬ ‫هدف‬ ‫ماشین‬ ‫برعلیه‬ ‫زیر‬ UDP Flood‫های‬ ‫بسته‬ ‫آسای‬ ‫سیل‬ ‫ارسا‬ ‫ی‬UDP‫سمت‬ ‫به‬ ‫اختیار‬ ‫بانددر‬ ‫پهنای‬ ‫تمام‬ ‫که‬ ‫نحوی‬ ‫به‬ ‫شبکه‬ ‫در‬ ‫قربانی‬ ‫یک‬ ‫های‬ ‫بسته‬ ‫از‬ ‫حجم‬ ‫این‬ ‫با‬ ، ‫او‬UDP.‫شود‬ ‫تلف‬ SYN Flood‫های‬ ‫بسته‬ ‫آسای‬ ‫سیل‬ ‫ارسا‬ ‫ی‬SYN. ICMP Flood‫ی‬‫هددای‬ ‫دته‬‫د‬‫بس‬ ‫دای‬‫د‬‫آس‬ ‫دیل‬‫د‬‫س‬ ‫ارسددا‬Ping (ICMP Echo Request). ‫حمله‬Smurf‫هدای‬ ‫بسدته‬ ، ‫بسدته‬ ‫فراگیر‬ ‫ارسا‬ ‫ی‬Ping‫یدا‬ UDP. ‫حمله‬Mix‫هدای‬ ‫بسدته‬ ‫همزمدان‬ ‫و‬ ‫آسا‬ ‫سیل‬ ‫ارسا‬ ‫شامل‬ ‫ی‬ SYN،UDP‫و‬ICMP‫هدف‬ ‫یک‬ ‫سمت‬ ‫به‬ ‫حمله‬Targa‫های‬ ‫بسته‬ ‫آسای‬ ‫سیل‬ ‫ارسا‬ ‫شامل‬ ‫حمله‬ ‫این‬ ‫ی‬ ‫ناقص‬IP‫یک‬ ‫سمت‬ ‫به‬.‫هدف‬ ‫در‬ ‫بدانکده‬ ‫توجه‬ ‫با‬TFN2K‫حملده‬ ‫میکدانیزم‬ ‫شدا‬ ‫از‬Dos ‫دل‬ ‫م‬ ‫ای‬ ‫حملده‬ ‫کده‬ ‫اسدت‬ ‫قادر‬ ‫نفوذگر‬ ‫شودلذا‬ ‫می‬ ‫استفاده‬ ICMP Flood‫آن‬ ‫نبدودن‬ ‫موفد‬ ‫صدورت‬ ‫در‬ ‫کنددو‬ ‫شرو‬ ‫را‬ ‫ندو‬ ‫تدییدر‬ ‫دسدتور‬ ‫خود‬ ‫فرمان‬ ‫تحت‬ ‫های‬ ‫ماشین‬ ‫به‬ ‫حمله‬ ‫به‬ ‫ال‬ ‫(م‬ ‫حمله‬SYN Flood.‫کند‬ ‫می‬ ‫صادر‬ ‫را‬ ) ‫انگیز‬ ‫شگفت‬ ‫از‬ ‫یکی‬‫در‬ ‫رفته‬ ‫کار‬ ‫به‬ ‫نکات‬ ‫ترین‬TFN2K‫آن‬ ‫پدورت‬ ‫هیچ‬ ، ‫افزار‬ ‫نرم‬ ‫این‬ ‫به‬ ‫آلوده‬ ‫های‬ ‫ماشین‬ ‫در‬ ‫که‬ ‫است‬ TCP‫یا‬UDP‫پویا‬ ‫افزارهای‬ ‫نرم‬ ‫با‬ ‫بنابراین‬ ‫و‬ ‫شود‬ ‫نمی‬ ‫باز‬ ( ‫پورت‬PortScan‫فرمدان‬ ‫اجدرای‬ ‫یا‬ ‫و‬ )netstat - na‫نمدی‬ ، ‫ماشین‬ ‫روی‬ ‫بر‬ ‫مشکوکی‬ ‫و‬ ‫خاص‬ ‫پورت‬ ‫که‬ ‫شد‬ ‫متوجه‬ ‫توان‬ ‫است‬ ‫شده‬ ‫باز‬.‫کند‬ ‫می‬ ‫عمل‬ ‫مخفی‬ ‫بسیار‬ ‫نحو‬ ‫بدین‬ ‫و‬ ‫ی‬ ‫حمله‬ ‫فرمان‬ ‫اما‬ ‫در‬TFN2K‫بسته‬ ‫از‬ ‫زامبی‬ ‫های‬ ‫ماشین‬ ‫به‬ ‫دادن‬ ‫فرمان‬ ‫برای‬ ‫های‬Echo Reply Packet‫اسدتفادده‬ ‫شود.دلیل‬ ‫می‬ ‫استفاده‬ ‫آتدا‬ ‫دیدوار‬ ‫یدا‬ ‫ها‬ ‫یاب‬ ‫مسیر‬ ‫ر‬ ‫اک‬ ‫که‬ ‫است‬ ‫آن‬ ‫بسته‬ ‫این‬ ‫از‬ ‫شدود‬ ‫وارد‬ ‫شدبکه‬ ‫درون‬ ‫بده‬ ‫ای‬ ‫بسته‬ ‫چنین‬ ‫دهند‬ ‫می‬ ‫اجازه‬
  • 5. 5 ‫دسدتور‬ ‫بده‬ ‫پاسدخ‬ ‫در‬ ‫بسدته‬ ‫این‬ ‫کنند‬ ‫می‬ ‫فرض‬ ‫زیرا‬Ping (Echo Request).‫است‬ ‫گشته‬ ‫باز‬ 3-3-‫حمالت‬ ‫از‬ ‫پیشگیري‬ ‫هاي‬ ‫استراتژي‬DDos ‫یدا‬ ‫شدده‬ ‫توزیدع‬ ‫نقطده‬ ‫شناسایی‬DCD‫روشدی‬ ‫حملده‬ ‫شناسدایی‬ ‫برای‬ ‫جدید‬DDos‫اسدتفاده‬ ‫بدا‬ ‫از‬CAT‫اصدلی‬ ‫هددف‬ .‫است‬ )‫تراکم‬ ‫تدییر‬ ‫(درخت‬ ‫ا‬ ‫از‬ ‫قبل‬ ‫نهایی‬ ‫ترافیک‬ ‫شناسایی‬ ‫روش‬ ‫این‬ ‫در‬‫ی‬‫جاد‬ ‫سرو‬ ‫دامنه‬ ‫است.سرور‬ ‫ها‬ ‫آن‬‫ی‬‫س‬‫ا‬ ‫دهندده‬‫ی‬‫نترندت‬ ‫تراف‬ ‫اطالعدات‬‫د‬‫د‬‫ی‬‫ک‬‫مسد‬ ‫از‬ ‫را‬‫ی‬‫ر‬‫ی‬‫اب‬‫دا‬‫د‬‫ه‬‫ی‬‫دف‬‫د‬‫مختل‬ ‫آور‬ ‫جمع‬ ‫مختلف‬‫ی‬‫ا‬ ‫در‬ ‫آنها‬ ‫از‬ ‫و‬ ‫کرده‬‫ی‬‫جاد‬‫درخت‬ ‫تد‬‫یی‬‫ر‬‫م‬ ‫استفاده‬ ‫تراکم‬‫ی‬‫نما‬‫ی‬‫د‬‫ف‬ ‫.سپس‬‫ی‬‫لتر‬‫مبتن‬‫ی‬ ‫مس‬ ‫بر‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬(RBF‫اس‬ ‫با‬ )‫بدسدت‬ ‫ازاطالعات‬ ‫تفاده‬ ‫برا‬ ‫آمده‬‫ی‬‫شناسدا‬‫یی‬‫هدا‬ ‫بسدته‬ ‫حدذف‬ ‫و‬‫ی‬‫بدا‬IP ‫جعل‬‫ی‬‫م‬ ‫استفاده‬‫ی‬‫نما‬‫ی‬‫د‬. ‫فیلترینگ‬IDPF‫مشابه‬RBF‫تفاوت‬ ‫این‬ ‫با‬ ‫است‬ ‫که‬IDPF‫اطالعات‬ ‫قبلی‬ ‫های‬ ‫گام‬ ‫از‬ ‫گروه‬ ‫یک‬ ‫از‬ ‫و‬ ‫شناسایی‬ ‫برای‬ ‫اطالعات‬ ‫از‬ ‫قبلی‬ ‫گام‬ ‫یک‬ ‫جای‬ ‫به‬ ‫با‬ ‫ها‬ ‫بسته‬ ‫حذف‬IP‫ساختگی‬.‫نماید‬ ‫می‬ ‫استفاده‬ ‫آمار‬ ‫نظارت‬‫ی‬‫ها‬ ‫بسته‬‫ی‬‫ا‬ ‫داده‬‫ی‬‫بررسد‬ ‫را‬‫ی‬‫مد‬‫ی‬ ‫ها‬ ‫بسته‬ ‫که‬ ‫کند‬‫ی‬‫غ‬ ‫و‬ ‫نرما‬‫ی‬‫رنرما‬‫به‬ ‫توجه‬ ‫با‬ ‫را‬ ‫قوان‬‫ی‬‫ن‬‫مس‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬‫از‬ ‫نرما‬‫ی‬‫کد‬‫ی‬‫گر‬‫تفک‬‫ی‬‫ک‬‫نما‬‫ید‬‫د‬. ‫ا‬‫ی‬‫ن‬‫ف‬ ‫روش‬‫ی‬‫لترساز‬‫ی‬‫آمار‬‫ی‬‫ها‬ ‫بسته‬‫ی‬‫فعا‬ ‫بدا‬‫ید‬‫ت‬ ‫غ‬‫ی‬‫رنرما‬‫بق‬ ‫و‬ ‫دورانداخته‬ ‫را‬‫ید‬‫ه‬‫مقصدشدان‬ ‫بده‬ ‫را‬ ‫هدا‬‫ی‬‫ت‬‫م‬‫ی‬.‫کند‬ ‫ف‬ ‫روش‬‫ی‬‫لترساز‬‫ی‬( ‫گام‬ ‫شمارش‬HCF‫اسدتفاده‬ ‫با‬ ،) ‫ها‬ ‫گام‬ ‫تعداد‬ ‫از‬‫ی‬‫بد‬‫ی‬‫ن‬‫مد‬ ‫عمدل‬ ‫مقصدد‬ ‫و‬ ‫مبددا‬‫ی‬ ‫نما‬‫ی‬‫د‬.HCF‫ی‬‫ک‬‫نظ‬ ‫جدو‬‫ی‬‫ر‬‫بده‬ ‫گام‬ ‫تعداد‬ ‫کردن‬ (IP2HC) IP‫ا‬‫ی‬‫جاد‬‫م‬‫ی‬‫نما‬‫ی‬‫د‬‫ا‬ ‫که‬‫ی‬‫جداد‬‫نظ‬ ‫و‬‫ید‬‫ر‬ ‫آدره‬ ‫هددر‬ ‫کددردن‬IP‫جدددو‬ ‫در‬ ‫گددام‬ ‫تعدددا‬ ‫بدده‬ ‫مستق‬‫ی‬‫ما‬‫نم‬ ‫صورت‬‫ی‬‫گ‬‫ی‬،‫رد‬‫الگدور‬ ‫اما‬‫ی‬‫تم‬‫ی‬‫وجدود‬ ‫ا‬ ‫که‬ ‫دارد‬‫ی‬‫ن‬‫عم‬‫ل‬‫م‬ ‫انجام‬ ‫را‬‫ی‬.‫دهد‬ ANTID‫ها‬ ‫بسته‬‫ی‬‫وقدو‬ ‫زمان‬ ‫در‬ ‫را‬ ‫حمله‬ ‫حمله‬DDOS‫ف‬‫ی‬‫لتر‬‫م‬‫ی‬‫ا‬ ‫در‬ .‫کند‬‫ی‬‫ن‬‫روش‬ ‫حالت‬‫ی‬ ‫مس‬ ‫انگشت‬ ‫اثر‬ ‫از‬ ‫استفاده‬ ‫مانند‬‫ی‬‫ر‬‫ی‬‫ها‬ ‫بسته‬ ‫که‬‫ی‬ IP‫م‬ ‫مشخص‬ ‫را‬ ‫اند‬ ‫کرده‬ ‫عبور‬ ‫آن‬ ‫از‬‫ی‬‫نما‬‫ی‬‫د‬. ‫عمل‬ ‫باند‬ ‫پهنای‬ ‫از‬ ‫زیاد‬ ‫استفاده‬ ‫دیگرعلیه‬ ‫حل‬ ‫راه‬ ‫و‬ ‫محلی‬ ‫های‬ ‫ماکنیزم‬ ‫از‬ ‫هم‬ ‫روش‬ ‫این‬ ‫در‬ ،‫کند‬ ‫می‬ ‫حمله‬ ‫با‬ ‫مقابله‬ ‫برای‬ ‫سراسری‬ ‫هم‬DDOS‫اسدتفاده‬ .‫است‬ ‫شده‬ ‫معمار‬‫ی‬‫سرو‬‫ی‬‫س‬( ‫امن‬ ‫پوشا‬SOS‫تونل‬ ‫شامل‬ ،) ‫مس‬ ،‫زدن‬‫ی‬‫ر‬‫ی‬‫اب‬‫ی‬‫ف‬ ‫سپس‬ ‫و‬‫ی‬‫لتر‬‫ساز‬‫ی‬‫ا‬ ‫در‬ .‫است‬‫ی‬‫ن‬ ‫مس‬ ‫روش‬‫ی‬‫رها‬‫یی‬‫صورت‬ ‫به‬‫ی‬‫ا‬‫ب‬‫ی‬‫ن‬‫مس‬‫ی‬‫ر‬‫ی‬‫اب‬‫هدا‬ ‫ا‬‫ی‬‫جاد‬‫آنهدا‬ ‫از‬ ‫اسدت‬ ‫مجبدور‬ ‫کننده‬ ‫حمله‬ ‫که‬ ‫شده‬ ‫ا‬ ‫در‬ .‫کند‬ ‫عبور‬‫ی‬‫ن‬‫مس‬ ‫حالت‬‫ی‬‫ر‬‫ی‬‫اب‬‫ها‬‫ی‬‫سر‬‫ی‬،‫ع‬‫م‬‫ی‬ ‫تراف‬ ‫حجم‬ ‫توانند‬‫ی‬‫ک‬‫بسدته‬ ‫و‬ ‫داده‬ ‫کاها‬ ‫را‬ ‫شبکه‬ ‫ها‬‫ی‬‫جع‬‫ل‬‫ی‬‫ف‬ ‫را‬‫ی‬‫لتر‬.‫سازند‬ ‫روش‬MOVE‫ن‬‫ی‬‫ز‬‫روش‬ ‫مانند‬SOS‫ا‬ ‫با‬ ،‫است‬‫ید‬‫ن‬ ‫حما‬ ‫بده‬ ‫کده‬ ‫تفاوت‬‫ید‬‫ت‬‫ز‬‫ی‬‫رسداخت‬‫ف‬ ‫و‬‫ی‬‫لترسداز‬‫ی‬ ‫ن‬ ‫وابسته‬‫ی‬‫ست‬. ‫روش‬‫پ‬ ‫دفددا‬‫ی‬‫شددگ‬‫ی‬‫رانه‬،‫رو‬ ‫از‬ ‫اسددتفاده‬ ‫بددا‬‫ی‬‫کددرد‬ ‫پ‬‫ی‬‫شگ‬‫ی‬‫رانه‬‫م‬‫ی‬‫امن‬ ‫سطح‬ ‫توان‬‫ی‬‫ت‬‫ی‬‫ک‬‫س‬‫ی‬‫سدتم‬‫ید‬‫ا‬ ‫بخشد‬ ‫بهبود‬ ‫را‬ ‫شبکه‬‫ی‬‫د‬‫ا‬ .‫ید‬‫ن‬‫س‬‫ی‬‫سدتم‬‫ترک‬‫ی‬‫بد‬‫ی‬‫از‬
  • 6. 6 ‫توز‬ ‫صورت‬ ‫به‬ ‫متجانس‬ ‫سرور‬ ‫چند‬‫ی‬‫ع‬‫که‬ ‫است‬ ‫شده‬ ‫حرکتد‬ ‫صدورت‬ ‫به‬ ‫فعا‬ ‫سرور‬ ‫مکان‬‫ی‬‫پنهدان‬‫ی‬‫در‬ ‫تد‬ ‫حا‬‫یی‬‫ر‬‫ا‬ ‫در‬ .‫است‬‫ی‬‫ن‬‫قانون‬ ‫کاربران‬ ‫تنها‬ ‫حالت‬‫ی‬ ‫ا‬ ‫زمان‬ ‫از‬‫ی‬‫ن‬‫جد‬ ‫سدرور‬ ‫آدره‬ ‫و‬ ‫حرکت‬‫ید‬‫د‬‫مطلدع‬ ‫د‬ ‫اتصاالت‬ ‫همه‬ .‫هستند‬‫ی‬‫گر‬‫سرور‬ ‫حرکت‬ ‫زمان‬ ‫در‬ ‫م‬ ‫قطع‬‫ی‬‫ا‬ ‫در‬ .‫شوند‬‫ی‬‫ن‬‫قانون‬ ‫افراد‬ ‫حالت‬‫ی‬‫با‬‫ی‬‫د‬‫قبل‬ ‫سرو‬ ‫سرور‬ ‫حرکت‬ ‫از‬‫ی‬‫س‬‫حمله‬ ‫که‬ ‫کنند‬ ‫قطع‬ ‫را‬ ‫ها‬ ‫آگاه‬ ‫کننده‬ ‫حرکت‬ ‫سرور‬ ‫از‬ ‫کنندگان‬‫ی‬‫ن‬‫ی‬‫ابند‬‫در‬ . ‫ا‬‫ی‬‫ن‬‫جلوگ‬ ‫حالت‬‫ی‬‫ر‬‫ی‬‫هز‬ ‫حمله‬ ‫از‬‫ی‬‫نه‬‫سدخت‬ ‫و‬ ‫بدر‬ .‫است‬ ‫رد‬ ‫روش‬‫ید‬‫اب‬‫ی‬‫ا‬ ‫از‬ ‫ددف‬‫د‬‫مبدأ،ه‬‫ید‬‫ن‬‫پ‬ ‫روش‬‫ی‬‫گ‬‫د‬‫د‬‫ی‬‫ر‬‫ی‬ ‫کردن‬"‫مبدأ‬ ‫حمله‬"‫برا‬‫ی‬‫مدا‬ .‫است‬ ‫حمله‬ ‫با‬ ‫مقابله‬ ‫مسد‬ ‫اطالعات‬ ‫آن‬ ‫در‬ ‫که‬ ‫بسته‬ ‫ساخت‬ ‫روش‬ ‫از‬‫ی‬‫ر‬‫را‬ ‫سرآ‬ ‫در‬ ‫شده‬ ‫کد‬ ‫صورت‬ ‫به‬‫ی‬‫ند‬‫شناسا‬‫یی‬‫ها‬ ‫بسته‬‫ی‬ IP‫م‬ ‫قرار‬‫ی‬‫دهد‬‫ی‬‫م‬‫مد‬ ‫اسدتفاده‬‫ی‬‫نمدا‬‫یی‬‫م‬‫ا‬ ‫در‬ .‫ید‬‫ن‬ ‫قربان‬ ‫حالت‬‫ی‬‫م‬‫ی‬‫مسد‬ ‫تواند‬‫ی‬‫ر‬‫بازسداز‬ ‫را‬ ‫حملده‬‫ی‬ ‫ها‬ ‫بسته‬ ‫مبدأ‬ ‫و‬ ‫کرده‬‫ی‬‫(جعل‬ ‫خراب‬‫ی‬‫شناسا‬ ‫را‬ )‫یی‬ ‫نما‬‫ی‬‫د‬‫مس‬ ،‫گرد‬ ‫عقب‬ ‫روش‬ ‫همانند‬ .‫ی‬‫ر‬‫ی‬‫اب‬‫پ‬ ‫ها‬‫ید‬‫ام‬ ‫گرد‬ ‫عقب‬ICMP‫برا‬ ‫را‬‫ی‬‫بسد‬‫ی‬‫ار‬‫ی‬‫هدا‬ ‫بسدته‬ ‫از‬‫ی‬ ‫در‬‫ی‬‫افت‬‫ی‬‫تول‬‫ی‬‫د‬‫ترک‬ ‫با‬ ‫آنها‬ ‫همراه‬ ‫و‬ ‫کرده‬‫ی‬‫ب‬‫بسته‬ ‫با‬ ‫ها‬‫ی‬ICMP‫م‬‫ی‬‫فرستند‬‫چن‬ ‫بردن‬ ‫بکار‬ ‫با‬ .‫ی‬‫ن‬‫روش‬ ‫ارز‬‫ی‬‫اب‬‫ی‬،‫پ‬ ‫ارزش‬‫ی‬‫ام‬‫ها‬‫ی‬ICMP‫م‬ ‫مشخص‬‫ی‬.‫شود‬ ‫ا‬ ‫به‬ ‫توجه‬ ‫با‬‫ی‬‫نکه‬‫مس‬ ‫ار‬ ‫مقضد‬ ‫فاصله‬‫ی‬‫ر‬‫ی‬‫اب‬‫چقددر‬ ‫سدرعت‬ ‫چده‬ ‫با‬ ‫حمله‬ ‫وقو‬ ‫از‬ ‫بعد‬ ‫ها‬ ‫بسته‬ ،‫است‬‫ی‬ ‫م‬‫ی‬‫در‬ ‫انتظار‬ ‫مقصد‬ ‫و‬ ،‫برسند‬ ‫توانند‬‫ی‬‫افت‬‫ها‬ ‫بسته‬ ‫زمدان‬ ‫چه‬ ‫در‬ ‫را‬‫ی‬‫مهمترند‬ ،‫دارد‬‫ی‬‫مشدکل‬‫ی‬‫در‬ ‫کده‬ ‫ا‬‫ی‬‫نجا‬‫م‬‫ی‬‫توا‬‫ند‬‫ا‬ ‫باشد‬ ‫داشته‬ ‫وجود‬‫ید‬‫ن‬‫کده‬ ‫اسدت‬ ‫مس‬ ‫ساخت‬‫ی‬‫ر‬‫بس‬ ‫حمله‬‫ی‬‫ار‬‫مدا‬ .‫است‬ ‫گران‬ ‫و‬ ‫سخت‬ ‫با‬‫ی‬‫د‬‫چند‬‫ی‬‫ن‬‫هدا‬ ‫حدل‬ ‫راه‬‫یی‬‫بدرا‬ ‫را‬‫ی‬‫گ‬ ‫بکدار‬‫ید‬‫ر‬‫ی‬ ‫عمل‬‫ی‬‫ات‬‫ی‬‫بدر‬ ‫بکدار‬ ‫ها‬ ‫حمله‬ ‫وقو‬ ‫از‬ ‫بعد‬‫ی‬‫م‬‫نمد‬ ‫و‬‫ی‬ ‫حملدده‬ ‫تددوان‬DDOS‫متوقددف‬ ‫اجددرا‬ ‫زمددان‬ ‫در‬ ‫را‬ ‫نمود‬[4]. ‫انفعال‬ ‫حل‬ ‫راه‬‫ی‬(Reactive Solution)،‫ا‬‫ید‬‫ن‬،‫روش‬ ‫روش‬‫ی‬‫انفعال‬‫ی‬‫برا‬‫ی‬‫جلوگ‬‫ی‬‫ر‬‫ی‬‫ا‬ ‫حمله‬ ‫از‬‫ی‬‫حا‬ ‫در‬ ‫ا‬ ‫در‬ ‫که‬ ‫است‬ ‫انجام‬‫ی‬‫ن‬‫جلو‬ ‫حالت‬‫ی‬‫بسدته‬ ‫حرکت‬ ‫ها‬‫ی‬‫م‬ ‫گرفته‬ ‫حمله‬‫ی‬‫بجا‬ ‫شود‬‫ی‬‫ا‬‫ی‬‫نکه‬‫هدر‬ ‫مبددأ‬ ‫شناسا‬ ‫حمله‬ ‫و‬ ‫بسته‬‫یی‬‫ا‬ ‫در‬ .‫شود‬‫ی‬‫ن‬‫از‬ ‫روش‬PI‫ی‬‫ا‬ ‫شناسا‬‫یی‬‫مس‬‫ی‬‫ر‬‫م‬ ‫استفاده‬‫ی‬‫سدرآ‬ ‫در‬ ‫کده‬ ‫شود‬‫ی‬‫ند‬ ‫مد‬ ‫داده‬ ‫قدرار‬ ‫هدا‬ ‫بسته‬‫ی‬‫مسد‬ ‫هدر‬ .‫شدود‬‫ی‬‫ر‬‫ی‬‫اب‬‫در‬ ‫مس‬‫ی‬،‫ر‬‫ها‬ ‫بسته‬‫یی‬‫مس‬ ‫از‬ ‫که‬‫ی‬‫ر‬‫خاصد‬‫ی‬‫مسد‬ ‫کده‬‫ی‬‫ر‬ ‫م‬ ‫است‬ ‫حمله‬‫ی‬‫آ‬‫ی‬‫ند‬‫ف‬ ‫را‬‫ی‬‫لتر‬‫م‬‫ی‬‫همچند‬ .‫کنند‬‫ی‬‫ن‬ ‫با‬‫ی‬‫د‬‫د‬ ‫روش‬ ‫از‬‫ی‬‫گر‬‫ی‬‫نام‬ ‫به‬push back‫ن‬‫ی‬‫ز‬‫استفاده‬ ‫تشدخ‬ ‫از‬ ‫پس‬ ‫آن‬ ‫در‬ ‫که‬ ‫نمود‬‫ی‬‫ص‬‫عالمدت‬ ‫ازدحدام‬ ‫ا‬ ‫حمله‬‫ی‬‫ا‬‫ی‬‫جاد‬‫م‬‫ی‬‫تشدخ‬ ‫بدا‬ ‫آن‬ ‫در‬ ‫کده‬ ‫شود‬‫ی‬‫ص‬ ‫تراف‬ ‫درصد‬‫ی‬،‫ک‬‫ید‬‫ک‬‫ت‬ ‫کنندده‬ ‫محددود‬‫راف‬‫ید‬‫ک‬‫در‬ ‫ورود‬‫ی‬‫م‬ ‫قرار‬‫ی‬‫گ‬‫ید‬‫رد‬‫بدد‬ ‫کده‬‫ی‬‫ن‬‫وسد‬‫ی‬‫له‬‫جلدو‬‫ی‬ ‫بس‬‫ی‬‫ار‬‫ی‬‫م‬ ‫گرفته‬ ‫ها‬ ‫بسته‬ ‫از‬‫ی‬‫همد‬ ‫بده‬ ‫و‬ ‫شدود‬‫ی‬‫ن‬ ‫دل‬‫ی‬‫ل‬‫جر‬‫ی‬‫ان‬‫حمله‬push back‫م‬‫ی‬‫روش‬ ‫در‬ .‫شود‬ ‫د‬‫ی‬‫گر‬‫ی‬‫همسا‬ ‫تفاوت‬ ‫نام‬ ‫به‬‫ی‬‫ه‬‫غر‬‫ی‬‫به‬(NSD‫بد‬ )‫ی‬‫ن‬ ‫ها‬ ‫بسته‬‫یی‬‫همسا‬ ‫از‬ ‫که‬‫ی‬‫ه‬‫م‬‫ی‬‫ا‬‫ی‬‫د‬‫ها‬ ‫بسته‬ ‫و‬‫یی‬‫که‬ ‫غر‬ ‫از‬‫ی‬‫به‬‫م‬‫ی‬‫آ‬‫ی‬‫د‬‫ا‬ ‫تفاوت‬‫ی‬‫جاد‬‫مد‬‫ی‬‫بسدت‬ ‫و‬ ‫شدود‬‫ه‬ ‫ها‬‫ی‬‫غر‬‫ی‬‫به‬‫پذ‬‫ی‬‫رفته‬‫نم‬‫ی‬‫کل‬ .‫گردند‬‫ی‬‫ت‬‫موفق‬‫ی‬‫ت‬‫راه‬ ‫انفعال‬ ‫حل‬‫ی‬‫موفق‬ ‫به‬‫ی‬‫ت‬‫تشدخ‬ ‫در‬‫ی‬‫ص‬‫هدا‬ ‫بسدته‬‫ی‬ ‫دارد‬ ‫بد‬ ‫از‬ ‫خوب‬[4]. Ex_IDPF‫توسددددعه‬‫ی‬‫افتدددده‬‫الگددددور‬‫ی‬‫تم‬IDPF ‫است.ا‬‫ی‬‫ن‬‫الگور‬‫ی‬‫تم‬‫پروتکل‬ ‫از‬BGP‫مد‬ ‫اسدتفاذه‬‫ی‬ ‫نما‬‫ی‬‫د‬‫.ا‬‫ی‬‫ن‬‫زمان‬ ‫روش‬‫ی‬‫درست‬ ‫به‬‫ی‬‫م‬ ‫کار‬‫ی‬‫که‬ ‫کند‬ ‫ه‬‫ی‬‫چ‬‫ا‬ ‫بسته‬‫ی‬‫صدح‬ ‫مبدا‬ ‫آدره‬ ‫با‬‫ی‬‫ح‬‫انداختده‬ ‫دور‬
  • 7. 7 ‫ا‬ ‫نشود.در‬‫ی‬‫ن‬‫الگور‬‫ی‬‫تم‬‫گدذار‬ ‫نشانه‬ ‫بالک‬ ‫دو‬ ‫از‬‫ی‬‫و‬ ‫ف‬‫ی‬‫لتر‬‫ساز‬‫ی‬‫م‬ ‫استفاده‬‫ی‬.‫شود‬ ‫مزا‬‫ی‬‫ا‬‫ی‬‫الگور‬‫ی‬‫تم‬Ex-IDPF‫ی‬ ‫الگددور‬‫ی‬‫تم‬Ex-IDPF‫مزا‬‫یدد‬‫ا‬‫ی‬‫ز‬‫یدد‬‫اد‬‫ی‬‫قالددب‬ ‫در‬ ‫را‬ ‫افزا‬‫ی‬‫ا‬‫کارا‬‫یی‬‫شناسا‬ ‫در‬‫یی‬‫ب‬ ‫از‬ ‫و‬‫ی‬‫ن‬‫بسدته‬ ‫بدردن‬ ‫ها‬‫ی‬‫جعل‬‫ی‬‫ا‬ .‫است‬ ‫دارا‬‫ی‬‫ن‬‫کل‬ ‫حفاظت‬ ‫که‬ ‫موضو‬ ‫جعل‬ ‫از‬ ‫شبکه‬IP‫کار‬‫ی‬‫کدامال‬ ،‫است‬ ‫کننده‬ ‫خسته‬ ‫ا‬ .‫است‬ ‫شده‬ ‫شناخته‬‫ی‬‫ن‬‫زمان‬ ‫امرتنها‬‫ی‬‫پذ‬ ‫امکان‬‫ی‬‫ر‬ ‫ز‬ ‫تعداد‬ ‫که‬ ‫است‬‫ی‬‫اد‬‫ی‬‫ف‬‫ی‬‫لتر‬‫نزد‬ ‫فاصدله‬ ‫در‬‫ی‬‫کد‬‫ی‬‫از‬ ‫ی‬‫کد‬‫ی‬‫گر‬‫ز‬ ‫تعداد‬ ‫و‬ ‫گرفته‬ ‫قرار‬‫ی‬‫اد‬‫ی‬‫ا‬ ‫از‬‫ی‬‫ن‬‫ف‬‫ی‬‫لترهدا‬ ‫مهمترن‬ .‫رود‬ ‫بکار‬‫ی‬‫مز‬‫ی‬‫ت‬‫پوشا‬ ،‫شده‬ ‫راهکارارائه‬ ‫وس‬ ‫قسمت‬‫ی‬‫ع‬‫ی‬‫کمد‬ ‫تعدداد‬ ‫بردن‬ ‫بکار‬ ‫و‬ ‫شبکه‬ ‫از‬‫ی‬ ‫ف‬‫ی‬‫لتر‬‫کدارا‬ ‫آوردن‬ ‫بدست‬ ‫و‬‫یی‬‫بداال‬‫یی‬‫ا‬ .‫اسدت‬‫ید‬‫ن‬ ‫رو‬‫ی‬‫کرد‬‫م‬‫ی‬‫تا‬ ‫تواند‬85.79%‫مقابدل‬ ‫در‬ ‫شدبکه‬ ‫از‬ ‫حمله‬DDOS‫نما‬ ‫محافظت‬‫ی‬‫د‬[5]. ‫ز‬ ‫جدو‬‫ی‬‫ر‬‫مقا‬‫ی‬‫سه‬‫ا‬‫ی‬‫ب‬‫ی‬‫ن‬‫س‬‫ی‬‫سدتم‬‫و‬ ‫شدده‬ ‫ارائده‬ ‫س‬‫ی‬‫ستم‬‫ها‬‫ی‬‫م‬ ‫نشان‬ ‫را‬ ‫موجود‬‫ی‬‫دهد‬[5],[6]‫ی‬ ‫جدول‬9‫روش‬ ‫تفاوت‬ :Ex-IDPF‫موجود‬ ‫های‬ ‫روش‬ ‫با‬ ‫ي‬‫ك‬‫ی‬‫م‬ ‫از‬‫ی‬‫كان‬‫ی‬‫زم‬‫ها‬‫ي‬‫جد‬‫ي‬‫د‬‫ف‬‫ی‬‫لترساز‬‫ي‬‫مجااز‬ ‫،مرز‬‫ي‬ ( ‫جعل‬ ‫ضد‬VASE‫دارد.از‬ ‫)نام‬VASE‫برا‬‫ي‬‫ساز‬ ‫ساده‬‫ي‬ ‫تنظ‬‫ی‬‫مات‬‫ف‬‫ی‬‫لتر‬‫ساز‬‫ي‬‫هز‬ ‫كاهش‬ ‫منظور‬ ‫وبه‬‫ي‬‫ناه‬‫هاا‬‫ي‬ ‫غ‬‫ی‬‫ر‬‫ضرور‬‫ي‬‫م‬ ‫استفاده‬‫ی‬‫شود.ارز‬‫ي‬‫اب‬‫ی‬‫ها‬‫يی‬‫ا‬ ‫بر‬ ‫كه‬‫ي‬‫ن‬ ‫م‬ ‫نشان‬ ‫گرفته‬ ‫صورت‬ ‫اساس‬‫ی‬‫مز‬ ‫كه‬ ‫دهد‬‫ي‬‫ت‬‫نن‬ ‫مها‬ ‫چناد‬ ‫در‬ ‫استفاده‬‫ي‬‫ن‬‫محا‬‫ی‬‫ط‬.‫اسات‬VASE‫در‬ ‫كاامال‬ ‫جر‬‫ي‬‫ان‬‫فعال‬‫ی‬‫ت‬‫ها‬‫ي‬‫ف‬‫ی‬‫لتر‬‫ي‬‫نگ‬IP‫ها‬‫ي‬‫جعلا‬‫ی‬‫و‬ ‫باوده‬ ‫م‬‫ی‬‫وس‬ ‫به‬ ‫تواند‬‫ی‬‫له‬‫مس‬‫ی‬‫ر‬‫ي‬‫اب‬‫پ‬ ‫ها‬‫ی‬‫اده‬‫ساز‬‫ي‬‫شاود.ا‬‫ي‬‫ن‬ ‫م‬‫ی‬‫كان‬‫ی‬‫زم‬‫ها‬ ‫شبكه‬ ‫در‬‫ي‬‫دانشگاه‬‫ی‬‫دانشگاه‬Tsinghua ‫،مزا‬‫ي‬‫ا‬‫ي‬‫واقع‬‫ی‬‫است‬ ‫داده‬ ‫نشان‬ ‫را‬ ‫خود‬[7]. 4-‫نتیجه‬‫گیري‬ ‫ا‬ ‫در‬‫ی‬‫ن‬‫م‬ ‫با‬ ‫ما‬ ‫مقاله‬‫ی‬‫کان‬‫ی‬‫زم‬‫ها‬‫ی‬‫پ‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫حمالت‬ ‫از‬DDos ‫شد‬ ‫آشنا‬‫ی‬‫م‬‫ودانست‬‫ی‬‫م‬‫الگور‬ ‫که‬‫ی‬‫تم‬Ex-IDPF‫م‬‫ی‬‫تواند‬‫تا‬ 15.70‫حمله‬ ‫مقابل‬ ‫در‬ ‫شبکه‬ ‫از‬ ‫درصد‬DDos‫محافظت‬ ‫نما‬‫ی‬‫د‬‫روش‬ ‫دو‬ ‫از‬ ‫اگر‬ ‫من‬ ‫نظر‬ ‫به‬ ‫که‬Ex-IDPF‫و‬Reactive Solution‫کن‬ ‫استفاده‬ ‫هم‬ ‫با‬‫ی‬‫م‬‫طور‬ ‫به‬‫ی‬‫به‬ ‫بسته‬ ‫ابتدا‬ ‫که‬ ‫ر‬‫وش‬Reactive‫روش‬ ‫به‬ ‫وسپس‬Ex-IDPF‫بررس‬ ‫مورد‬‫ی‬ ‫گ‬ ‫قرار‬‫ی‬‫رد‬‫ب‬ ‫درصد‬ ‫با‬ ،‫ی‬‫شتر‬‫ی‬‫م‬‫ی‬‫توان‬‫ی‬‫م‬‫ا‬ ‫برابر‬ ‫در‬ ‫شبکه‬ ‫از‬‫ی‬‫ن‬ ‫نما‬ ‫محافظت‬ ‫حمالت‬‫یی‬‫م‬‫دل‬ ‫.به‬‫ی‬‫ل‬‫ا‬‫ی‬‫ن‬‫روش‬ ‫که‬Reactive‫در‬ ‫کمتر‬ ‫زمان‬‫ی‬‫کمتر‬ ‫وبادقت‬‫ی‬‫م‬‫ی‬‫تواند‬‫را‬ ‫حمله‬ ‫بسته‬ ‫تشخ‬‫ی‬‫ص‬‫حمالت‬ ‫دهدودر‬DDos‫تشخ‬ ،‫ی‬‫ص‬‫سر‬‫ی‬‫ع‬‫که‬ ‫است‬ ‫پ‬ ‫به‬‫ی‬‫شگ‬‫ی‬‫ر‬‫ی‬‫م‬ ‫کمک‬‫ی‬‫درصورت‬ .‫کند‬‫ی‬‫حمله‬ ‫بسته‬ ‫که‬ ‫تشخ‬‫ی‬‫ص‬‫وس‬ ‫به‬ ‫نشد‬ ‫داده‬‫ی‬‫له‬‫الگور‬‫ی‬‫تم‬Ex-IDPF‫دقت‬ ‫با‬ ‫ب‬‫ی‬‫شتر‬‫ی‬‫بررس‬ ‫مورد‬‫ی‬‫قرارم‬‫ی‬‫گ‬‫ی‬‫رد‬.
  • 8. 8 ‫البته‬‫جد‬ ‫روش‬‫ی‬‫د‬VASE‫تراف‬‫ی‬‫ک‬‫ز‬ ‫با‬ ‫را‬ ‫گرانه‬ ‫اخال‬‫ی‬‫رک‬‫ی‬ ‫شناسا‬‫یی‬‫م‬‫ی‬‫طراح‬ ‫اما‬ ‫کند‬‫ی‬‫ا‬ ‫گونه‬ ‫به‬ ‫شبکه‬‫ی‬‫با‬ ‫بتوان‬ ‫که‬ ‫حمالت‬DDos‫دشوار‬ ‫کار‬ ‫کند‬ ‫نرم‬ ‫پنجه‬ ‫و‬ ‫دست‬‫ی‬‫است‬ ‫نم‬ ‫هرگز‬‫ی‬‫توان‬‫حمالت‬DDos‫متوقف‬ ‫کامل‬ ‫طور‬ ‫به‬ ‫را‬ ‫کس‬ ‫کرداگر‬‫ی‬‫ابزار‬ ‫که‬ ‫کرد‬ ‫ادعا‬‫ی‬‫حمله‬ ‫مانع‬ ‫که‬ ‫ساخته‬ DDos‫بدان‬ ‫شود‬ ‫شما‬ ‫شبکه‬ ‫به‬‫ی‬‫د‬‫م‬ ‫دروغ‬ ‫که‬‫ی‬‫گو‬‫ی‬‫د‬. ‫البته‬ISP‫هافناور‬‫ی‬‫ها‬‫ی‬‫خاص‬‫ی‬‫اخت‬ ‫در‬‫ی‬‫ار‬‫که‬ ‫دارند‬ ‫م‬‫ی‬‫توانند‬‫ا‬‫ی‬‫ن‬‫اما‬ ‫کنند‬ ‫حل‬ ‫را‬ ‫مشکل‬ISP‫برا‬ ‫ها‬‫ی‬‫گسترش‬ ‫ف‬‫ی‬‫لتر‬‫ی‬‫نگ‬‫وامن‬‫ی‬‫ت‬‫ا‬ ‫شبکه‬‫ی‬‫جاد‬‫انگ‬‫ی‬‫زه‬‫نم‬‫ی‬‫ها‬ ‫آن‬ ‫کنندچون‬ ‫ا‬ ‫اختالالت‬ ‫گسترش‬ ‫از‬ ‫فقط‬‫ی‬‫جاد‬‫تراف‬ ‫در‬ ‫شده‬‫ی‬‫ک‬‫ها‬‫ی‬‫شبکه‬ ‫م‬ ‫ممانعت‬‫ی‬‫سخت‬ ‫به‬ ‫اما‬ ‫کنند‬‫ی‬‫ا‬ ‫عوامل‬ ‫گسترش‬ ‫از‬‫ی‬‫جاد‬ ‫اختال‬‫در‬‫تراف‬‫ی‬‫ک‬‫م‬ ‫محافظت‬ ‫شبکه‬‫ی‬‫کند‬[8]. ‫ام‬‫ی‬‫دوارم‬‫آ‬ ‫در‬‫ی‬‫نده‬‫ا‬‫ی‬‫به‬ ‫صورت‬ ‫به‬ ‫دور‬ ‫چندان‬ ‫نه‬‫ی‬‫نه‬‫و‬ ‫تر‬ ‫ها‬ ‫شبکه‬ ‫از‬ ‫استفاده‬ ‫تروبا‬ ‫هوشمند‬‫ی‬‫عصب‬‫ی‬‫بتوان‬‫ی‬‫م‬‫شبکه‬ ‫از‬ ‫حمالت‬ ‫برابر‬ ‫در‬DDos‫نما‬ ‫محافظت‬‫یی‬‫م‬. ‫پیوست‬1 (‫زانبی‬ ‫های‬ ‫ماشین‬Zombie) ‫به‬ ‫نفوذگر‬ ‫یک‬ ‫توسط‬ ‫صاحبا‬ ‫اطال‬ ‫بدون‬ ‫که‬ ‫ای‬ ‫رایانه‬ ‫به‬ ‫حمالت‬ ‫ابزار‬ ‫عنوان‬Dos‫گیرد،ماشین‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫در‬ ‫طورناخودآگاه‬ ‫به‬ ‫زامبی‬ ‫شود.ماشین‬ ‫می‬ ‫گفته‬ ‫زامبی‬ ‫را‬ ‫ها‬ ‫آن‬ ‫گیرندونفوذگر‬ ‫می‬ ‫قرار‬ ‫بدخواه‬ ‫نفوذگر‬ ‫یک‬ ‫خدمت‬ ‫فرماندهی‬ ‫و‬ ‫هدایت‬ ، ‫بسیج‬ ‫شبکه‬ ‫در‬ ‫هدف‬ ‫یک‬ ‫به‬ ‫حمله‬ ‫در‬ .‫کند‬ ‫می‬ ‫یک‬ ‫خدمت‬ ‫در‬ ‫نحو‬ ‫چه‬ ‫به‬ ‫گناه‬ ‫بی‬ ‫های‬ ‫ماشین‬ ‫این‬ ‫اما‬ ‫گیرند؟‬ ‫می‬ ‫قرار‬ ‫بدخواه‬ ‫نفوذگر‬‫های‬ ‫افزار‬ ‫نرم‬ ‫معموال‬ Zombie‫ولی‬ ‫جذاب‬ ‫و‬ ‫زیبا‬ ، ‫رایگان‬ ‫های‬ ‫برنامه‬ ‫قالب‬ ‫در‬ ‫از‬ ‫شوند.بخشی‬ ‫می‬ ‫توزیع‬ ‫اینترنت‬ ‫شبکه‬ ‫آلوده،درسراسر‬ ‫با‬ ، ‫ندارند‬ ‫موضو‬ ‫این‬ ‫از‬ ‫خاصی‬ ‫آگاهی‬ ‫که‬ ‫آماتور‬ ‫کاربران‬ ‫بمباران‬ ‫های‬ ‫بسته‬ ‫از‬ ‫بخشی‬ ‫ارسا‬ ، ‫ها‬ ‫برنامه‬ ‫این‬ ‫اجرای‬ ‫ل‬ ‫م‬ ‫کننده‬SYN-Flood‫نحو‬ ‫بدین‬ ‫گیرندو‬ ‫می‬ ‫برعهده‬ ‫را‬ ‫بدون‬.‫شوند‬ ‫می‬ ‫نفوذگرهمسو‬ ‫اهداف‬ ‫با‬ ، ‫اطال‬ ‫مراج‬‫ع‬ [1] BhavyaDaya,FloridaUniversity,”NetworkSecurity:History ,Importance and Furture” [2] Matthew Tanase 2003-03-11,”IP spoofing : an Intruduction”,last updated Murch,2003 [3] Convery,Sean, ”Network security architectures” , c2004 [4] BhavnaChauhan ,AmitAsthana,”PreventionandDetection IP Spoofed Attacks”,VSRD-IJCSIT,Vol.2(1),2012 [5] G.Velmayil,S.Pannirselvam, ”Detectionand Removal of IP Spoofing Throug Extended-Inter Domain Packet Filter Architecture”, International Journal of applications,Volume 49-.17,July 2012. [6] JelenaMirkovicandEzra Kissel“Comparative Evaluation of SpoofingDefenses” IEEE transactions on dependable and secure computing, volume 8, issue 2, 2011. [7] Guang Yao, Jun Bi, Peiyao Xiao,” VASE: Filtering IP spoofing traffic with agility”, Comput. Netw.(2012), http://dx.doi.org/ 10.1016/j.comnet.2012.08.018,Accepted 9 Agust 2012. [8] BingyangLiu,JunEi,Xiaowei Yang, Tsinghua University” FaaS : FilteringTraffiic as a service ” , ACM, August,2012.