آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / آسیب پذیری

آسیب پذیری

چگونه خطای black list گوگل را از سایت حذف کنیم؟

How to Remove Google Blacklist Warning

لیست سیاه گوگل خارج کردن سایت از بلک لیست گوگل

در گام اول با خطاهای امنیتی وب سایت ها آشنا می شویم

وب سایت شما در لیست سیاه قرار گرفته است زیرا گوگل سایت شما را اسکن کرده و رفتار خطرناک پیدا کرده است. Google باید کاربران خود را از وب سایتهای خطرناکی که در نتایج جستجوی خود نشان می دهند محافظت کند. در حقیقت ، وب سایت هایی که به طور مکرر در لیست سیاه برای رفتارهای مخرب قرار می گیرند ، فقط در هر ۳۰ روز یک بررسی محدود می شوند. صفحه بزرگ قرمز رنگ (و هشدارها در کنار سایت شما در نتایج جستجوی Google) برای جلوگیری از ورود بازدید کنندگان به سایت شما طراحی شده است. در صورتی سایت شما در blacklist  گوگل قرار بگیرد ۹۵٪ از بازدید سایت از دست خواهد رفت.

اگر هنگام تلاش برای دستیابی به وب سایت خود ، اخطارهای امنیتی را مشاهده می کنید:

  • تصاویر زیر و هشدارهای رایج لیست سیاه Google را مرور کنید.
  • نوع اخطار موردنظر خود را در سایت خود مشخص کنید.
  • برای رفع مشکلات امنیتی و درخواست بررسی ، این راهنما را دنبال کنید.

خطا در chrome    خطا در firefox  خطا در safari    خطا در IE

 

اخطار جستجوی گوگل

زمانی که سایتی در در گوگل نمایش داده می شود، چنانچه اسپم یا تغییر آدرس روی سایت آشکار شود، اخطارهایی بر روی صفحات نمایش نتایج موتور جستجو ظاهر می شود. این اخطارها همچنین در زمانی که یک وب سایت هک شده، از طریق دانلود ناخواسته بدافزار بر روی سیستم بازدیدکنندگان، قصد آلوده کردن  سیستم های کاربران را دارد، فعال می شود. چنانچه صفحات اخطار قرمز رنگ در هنگام مراجعه به  یک سایت نمایش داده نمی شوند اما این اخطار ها در نتایج جستجو ظاهر می شود، این موضوع می‌تواند نشان دهنده وجود یک اسکریپت یا iFrame آلوده باشد که در هنگام لود شدن از طریق سایت دیگری در محتوای سایت قرار میگیرد.

ادامه ی مطلب

راهکارهای امنیت و ایمن سازی سایت وردپرس

how to ensure WordPress Security and protect your website

امروز با قسمت دوم راهکارهای امن سازی وردپرس در خدمت شما هستیم، برای مطالعه قسمت اول راهکارهای امنیت و ایمن سازی وردپرس کلیک کنید.

در این قسمت با امنیت در تنظیمات و اطلاعات وردپرس در خدمت شما هستیم.

 

  • پاک کردن قالب ها، پلاگین ها بدون استفاده

مطمئنا باید این کار را انجام دهید، اگر از قالب یا پلاگینی استفاده نمیکنید آن ها را حذف کنید زیرا وجود هر گونه المان اضافی بصورت بالقوه میتواند سایت را با مخاطره روبرو کند، بنابراین اگر پلاگین یا قالبی دارید که دیگر قرار نیست از آن ها استفاده کنید، آن ها را پاک کنید.

  • آپدیت مداوم وردپرس، پلاگین ها و قالب

این دقیقا همان کاری است که انجام نمیدهیدم و بزرگ ترین ضربه را به سایت ما وارد میکند، هنوز هم افرادی را مشاهده میکنیم که اصلا آگاهی از بروزرسانی سایت ندارند و این موضوع را نمیدانند یا ندیده میگیرند، حتما از پلاگین های معتبر استفاده کنید که بصورت مداوم بروزرسانی مشوند.

برای بروز رسانی مداوم هسته وردپرس بصورت خود کار کد زیر را به wp-config.php  اضافه کنید.  

define( 'WP_AUTO_UPDATE_CORE', true );
  • بروزرسانی وردپرس و پلاگین ها براحتی از داخل مدیریت وردپرس قابل انجام است، برای دریافت بروزرسانی قالب نیز با شرکت فروشنده قالب در ارتباط باشید.

پلاگین برای بروز رسانی خودکار وردپرس نیز وجود دارد، میتوانید از پلاگین automatic-plugin-updates استفاده کنید.

می توانید با اضافه کردن یک کد زیر به فایل wp-config.php، قالب و پلاگین خود قابلیت بروزرسانی خودکار را بدون نیاز به پلاگین اضافه فراهم کنید.

add_filter( 'auto_update_plugin', '__return_true' );
add_filter( 'auto_update_theme', '__return_true' );

 

  • از قالب ها و پلاگین های متفرقه و نامطمئن استفاده نکنید.

همه دوست دارند برای قالب یا پلاگین هزینه نکنند واین دلیلی برای استفاده از قالب های رایگان با منبع نامعتبر میشود. هر قالب یا پلاگینی را از هر سایتی دانلود و نصب نکنید، رایگان بودن سایت در ابتدا جذاب به نظر برسد اما در آینده به دلیل عدم وجود بروزرسانی و گسترش دهنده باگ هایی پیدا خواهد شد و سایت شما مورد نفوذ هکرها قرار خواهد گرفت. از جایی سرویس بگیرید که دارای پشتیبانی و خدمات پس از فروش باشد.

 

  • دسترسی به فایل های پر اهمیت:

فایل های مهم سایت خود را امن تر کنید. دسترسی به فایل های پراهمیت وردپرس را بسیار محدود کنید و در حالت read-only قرار دهید. (پرمیژن این فایل ها را بروی ۴۴۴ تنظیم کنید)

برخی از فایل های مهم وردپرس: htaccess – wp-config.php – wp-settings.php- wp-blog-header.php و فایل functions.php قالب سایت

 

بهتر است امکان ویرایش فایل ها را از طریق پنل مدیریت وردپرس غیر فعال کنید برای اینکار خط زیر را به فایل wp-config.php  اضافه نمایید.

define( ‘DISALLOW_FILE_EDIT’, true );

 

  • امنیت در دیتابیس:

     در گام اول نام دیتابیس و یوزرهای دیتابیس را پیچیده انتخاب کنید، از استفاده از کلماتی مثل db ، wp، user، sql  و سایر کلمات قابل حدس خودداری کنید، سعی کنید یک نام بی معنی شامل تعدادی کارکتر مختلف استفاده کنید مانند: wlhy

    پسورد دیتابیس را پیچیده انتخاب کنید، شامل حرف کوچک، حرف بزرگ و اعداد و دارای حداقل ۸ کارکتر

    در زمان نصب وردپرس پیشوند table  های دیتابیس را از wp  به نام دلخواه دیگری تغییر دهید. پیشوند پیش فرض کار را برای حملات Sql Injection  بسیار راحت میکند.

    پرمیژن فایل wp-config.php  را بروی ۴۴۴  قرار دهید.

    توجه:
    نام کاربری اکانت های مدیریتی وردپرس براحتی قابل کشف است، کافی است آدرس زیر را در مرورگر وارد کنید

     

    YOURSITE.com/?author=1

    بجای YOURSITE.com نام سایت را وارد کنید. با تغییر عدد ۱ به اعداد بالاتر نام کاربری تمام اعضای سایت مشخص خواهد شد.

    بدست آوردن نام های کاربری (username) به این آسانی راه را برای حملات brute force و بدست آوردن پسورد بسیار راحت میکند.

    برای پنهان کردن این موضوع باید nicename  اکانت کاربری را از طریق phpmyadmin تغییر دهید.

    کافی است به phpmyadmin سایت وردپرس خود وارد شوید و در Table مربوط به wp_users نام درج شده در ستون user_nicename  مقابل user مورد نظر را تغییر دهید.بصورت پیش فرض user_login و user_nicename باهم یکسان است اما شما باید برای امنیت بیشتر user_nicename را به نام غیرمشابه دیگری تغییر دهید.

 

  • امنیت شخصی:
    این موضوع یکی از مهم ترین قسمت های امنیت است که متاسفانه کمتر به آن توجه میشود، شما باید مطمئن باشید سیستمی که از آن به سایت یا هاست متصل میشوید، ویروسی ویا آلوده به تروجان نباشد، از استفاده از نرم افزارهای متفرقه بروی سیستم خود پرهیز کنید، رمزها را بروی مرورگر و یا نرم افزارها ذخیره نکنید،‌ پسوردها را در اختیار سایرین قرار ندهید، از قرار دادن پسوردهای ساده و قابل حدس بروی هاست و دیتابیس سایت خود پرهیز کنید. هرگز از سیستم های غیرمطمئن به سایت خود لاگین نشوید. پس از اتمام کار در صفحه مدیریت وردپرس حتما logout کنید.در پایان اگر نیاز به کمک و راهنمایی بیشتری دارید با سرورستاپ در ارتباط باشید.

راهکارهای امنیت و ایمن سازی سایت وردپرس

امروز با قسمت اول امنیت در وردپرس در خدمت شما هستیم.

تصمیم گرفتیم مقاله کاملی پیرامون امنیت در وردپرس منتشر کنیم تا راهنمای کاملی برای دوست داران وردپرس قابل دسترس باشد.

  • اولین و مهمترین موضوع قبل ازهرگونه تنظیمات امنیتی، موضوع بکاپ است، همیشه همیشه همیشه باید از اطلاعات خود بصورت مداوم بک آپ گیری کنیم، گاهی تنها گزینه نجات بخش بکاپ است پس اگر به بکاپ گیری منظم توجه نمیکنید دیر یا زود باید منتظر خبرهای بدی باشید.
  • اگر هاست اشتراکی دارید از سرویس دهنده خود بپرسید بک آپ گیری به چه صورت و در چه بازه هایی انجام میشود. سعی کنید بصورت مداوم از طریق کنترل پنل شخصا بک آپ گیری کنید، شاید سوالی که برای شما مطرح شود این باشد که فضای هاست من محدود است و نمیتوانم بک آپ های زیادی نگهداری کنم! بله اگر فضای هاست شما محدود است نگهداری اطلاعات بروی هاست سخت میشود، گزینه جایگزین دانلود کردن بک آپ بروی سیستم شخصی است و یا راهکار بهتر استفاده از یک فضای پشتیبان که بک آپ ها را در آن نگهداری کنید. اگر در انتقال بک آپ ها به فضای پشتیبان مشکل دارید از پشتیبان هاست خود بخواهید تا این کار را برای شما انجام دهد. اگر هیچ کدام از موارد بالا امکان پذیر نبود سعی کنید حتما از دیتابیس سایت بک آپ بگیرید، معمولا دیتابیس ها کم حجم هستند و مشکلی در بکاپ گیری و دانلود ندارند.

ادامه ی مطلب

روش جلوگیری از حملات DNS

How can prevent DNS attacks

​DNS قلب و روح اینترنت است. DNS مانند یک دفترچه تلفن غول پیکر برای سیستم شما میباشدکه برای پیدا  و ترجمه کردن نام Host به آدرسهای IP به منظور ارتباط با سایر سیستم ها مانند وب سایت ها استفاده می شود.

امروز ما به شما نشان خواهیم داد که چگونه از حملات معمول DNS با استفاده از بهترین شیوه های عمومی محافظت کنید.

چگونه هکرها به زیرساخت DNS حمله می کنند؟

سرویس DNS یکی از محبوب ترین سرویس های اینترنتی است و در عین حال  SysAdmins، DevOps و مدیران شبکه اغلب فراموش می کنند که این سرویس را امن تر کنند. تنظیمات سرور DNS که امنیت بالایی  ندارند، گاهی به مشکلات واقعا جدی می انجامد، زیرا مهاجمان می توانند از این سرویس برای انجام کارهایی مانند انتقال DNS Zone ها ، تغییر تنظیمات DNS برای گزارش دادن آدرس های مختلف IP به افراد کلاهبردار، هدایت ترافیک وب و ایمیل یا راه اندازی حملات DNS amplifying خطرناک و انواع دیگر حملات استفاده کنند.

این حملات میتواند ترافیک کاربران را به سرور دیگری هدایت کند و به عنوان مثال ایمیل ها به سرور دیگری منتقل شوند. (به دلیل تغییر در آدرس MX)

بنابراین امن کردن سرویس DNS میتواند بسیار مهم باشد.

چگونه می توانم از حملات DNS جلوگیری کنم؟

بیایید با هشت نکته کلیدی برای مقاوم  شدن سرویس DNS آشنا شویم:

ادامه ی مطلب

حملات CSRF یا XSRF چیست؟

حملات CSRF یا XSRF، در این حمله کاربر در صفحه مدیریت سایت خود لاگین است یا مهاجم از طریق یک لینک کاربر را مجبور به ورود به مدیریت سایت میکند بدون آنکه کاربر متوجه این موضوع باشد و درنهایت به صفحه مورد نظر دسترسی خواهد یافت. این حمله از طریق کشف آدرس هایی که محتوایی را تایید و ارسال میکنند اتفاق می افتد (مانند صفحات لاگین). کدهای اجرایی میتواند از قالب یک URL source در یک تصویر ذخیره شود بصورتی که کاربر از رخداد و اجرای URL آگاهی پیدا نکند. عموما تزریق از طریق image tag در HTML یا JavaScript انجام می شود در صورتی که در سایت بصورت غیر امن (http) متصل باشیم و یا کوکی ها روی مرورگر ذخیره شده باشند این حمله با احتمال موفقیت بالاتری اجرا خواهد شد.

 

سرویس PayPal یک مرتبه با آسبی پذیری CSRF روبرو شده است. نمونه دیگر این مشکل در Google رخ داد، در حالی که مهاجم میتوانست اطلاعات اکانت Google کاربر را کشف کند و به اکانت قربانی دسترسی یابد.

 

عموما صفحات ثبت نام عمومی که با ارسال و دریافت اطلاعات طراحی شده اند بیشتر هدف این حمله قرار میگیرند و از متدهایی مانند GET یا POST میتواند استفاده کند.

 

راهکار رایج برای مقابله این مشکل ایجاد یک رشته کد (توکن) بصورت تصادفی که هم برای کوکی استفاده میشود و هم در آدرس ایجاد شده بصورت پنهان وجود خواهد خواهد داشت. در هنگام ارسال فرم بررسی می شود آیا CSRFToken در فرم همان CSRFToken ذخیره شده در کوکی است یا خیر و در صورت یکسان بودن اجازه اجرا و ارسال اطلاعات و یا لاگین را خواهد داد.

 

راهکارها:

ادامه ی مطلب

مکانیزم HSTS چیست؟

​مکانزیم HSTS چیست و چگونه کار میکند.
HTTP Strict Transport Security (HSTS)  مکانیزم انتقال اطلاعات با امنیت بالا در سطح سیاست های وب web policy است که به حفظ اطلاعات منتقل شده در دنیای وب در برابر حملات شنود و جمع آوری اطلاعات و ربودن کوکی ها cookie hijacking کمک میکند.
این پروتکل اجازه میدهد تا وب سرورها از طریق شناسایی مرورگرها ( یا سایر agent های کاربر) تنها اجازه تبادل اطلاعات از طریق HTTPS  داشته باشند و امکان ارتباط HTTP وجود نخواهد داشت.  در حقیقت کاربران ملزم به استفاده از پروتکل HTTPS خواهند بود.

هنگامی که HSTS فعال میشود دو موضوع اتفاق می افتد:
– همیشه از https استفاده خواهد شد حتی اگر آدرس را بصورت http وارد کنید.
– حدف قابلیت انتخاب کاربر برای ورود به سایت هایی که گواهی SSL invalid دارند.

مهمترین آسیب پذیری که SSL-stripping man-in-the-middle نام دارد با استفاده از hsts قابل جلوگیری خواهد بود.  این حمله در سال ۲۰۰۹ اتفاق افتاد (حتی برای TLS) که توسط آن درخواست اتصال https به اتصال http تبدیل میشد. استفاده این مکانیزم امکان قرار گیری هکرها در میان ارتباط شما با سایت مقصد و مشاهده اطلاعات و داده های رد و بدل شده را نخواهد داد.
​این مکانیزم در حال حاضر توسط وب سایت های PayPal، Blogspot و Etsy مورد استفاده قرار گرفته است. همچنین فرایند مذکور در مرورگرهای کروم، فایرفاکس ۴ و اپرای ۱۲ مورد استفاده قرار گرفته است. با این وجود هنوز IE و اپل سفری به این رویه روی نیاورده اند.​

باج افزار چیست و چگونه کار میکند

Ransomware یک نمونه پیچیده و پیشرفته از نرم افزارهای مخرب است که به فایل های سیستم قربانی دسترسی پیدا میکند.
دو نوع  ransomware وجود دارد:
 
— Encrypting ransomware
شامل الگوریتم های رمزنگاری پیشرفته، این طراحی برای مسدودکردن دسترسی فایل های سیستم و تقاضای پرداخت وجه (Bitcoin) از قربانی برای بازگشایی محتوای رمزنگاری شده می باشد مانند CryptoLocker, Locky, CrytpoWall
 
— Locker ransomware
سیستم عامل قربانی را قفل میکند بصورتی که دسترسی به دسکتاپ یا هر برنامه ای دیگری را غیر ممکن می سازد، فایل ها در این نوع رمزنگاری نمیشوند اما حمله کنندگان برای باز کردن دسترسی ها درخواست وجه (Bitcoin) میکنند. مانند police-themed ransomware یا Winlocker
 
نوع دیگری از باج افزارها مربوط به Master Boot Record (MBR) ها می شود به این صورت که امکان بوت شدن بصورت معمول را نمیدهد و یک پیغام بصورت prompt به کاربر نمایش داده میشود. مانند Satana و Petya ransomwar

ادامه ی مطلب

دستورات پرکاربرد CXS scanner

CXS ConfigServer eXploit Scanner commands

در این پست با برخی از دستورات command های پرکاربرد اسنکر CXS آشنا می شویم.

اسکن یک یوزر خاص :
cxs --user USERNAME
اسکن تمام یوزرها:
cxs --allusers
اسکن یک فایل:
cxs /path of the file
cxs /home/USERNAME/public_html/xmlrpc.php
اسکن در حالت کنترل load سرور
cxs -T [num]
اسکن در background
cxs -B
بروز رسانی نسخه CXS
cxs -U
ارسال گزارش فایل مخرب جدید به دیتابیس cxs
cxs --wttw​ [filename]
اسکن کردن تنها از public_html و دایرکتوری ها داخلی آن
cxs --www [file]
پیوست کردن log نتیجه اسکن به یک فایل خاص
cxs --logfile [file]
حذف فایل های قرنطینه شده
cxs -D

دلایل هک شدن سایت و جلوگیری از آن

How to Clean a WordPress Hack

​امروز با دلایل هک شدن سایت ها آشنا میشویم و در ادامه با روش های امن سازی سایت بخصوص سایت های وردپرسی آشنا خواهیم شد.

​مشکلات اصلی:
قالب ها :
استفاده از قالب  های رایگان و بدون گسترش دهنده.  عموما احتمال اینکه محتوای مخرب در قالب های رایگانی  که در سایت های  متفرقه ارائه می شود بسیار زیاد است، بنابراین توصیه ما این است که هرگز از قالب های آماده استفاده نکنید.
همیشه نسبت به بروزرسانی قالب ها اقدام کنید، هر لحظه ممکن است راه نفوذی در کدهای قالب پیدا شود بنابراین اگر تا کنون مشکلی برای سایت و قالب سایت شما رخ نداده است به این معنی نیست که در آینده نیز مشکلی وجود نخواهد داشت.
  • همیشه از یک متخصص کدنویسی یا وردپرس برای سایت خود استفاده کنید!
پلاگین ها:
مکانی بسیار مناسبی برای مخفی کردن کد های آلود است، به سه علت :
– کاربران به پلاگین ها دقت و توجه نمیکنند​ و تنها آن را نصب میکنند.
– کاربران علاقه ای به بروز رسانی پلاگین ها ندارد.
– برخی پلاگین های از کدهای ضعیف و دارای احتمال آسیب پذیری استفاده میکنند.
  • از نصب بیش از اندازه پلاگین ها پرهیز کنید و هر پلاگینی را به صرف رایگان بودن فعال نکنید، همیشه بصورت مداوم پلاگین ها را بروز کنید.
پوشه آپلود:
به عنوان یک مدیر وب سایت هرگز پوشه آپلود را بررسی نمیکنید! تنها فایل های خود را آپلود میکنید. آپلود کردن یک backdoor در این پوشه بسیار راحت است زیرا این فایل در میان هزاران فایل دیگر پنهان میشود. از طرفی دسترسی به این پوشه در حالت write قرار دارد و این نفوذ را برای هکر ها آسان تر میکند.
روش های برای امنیت پوشه آپلود وجود دارد که در مقاله راهکارهای امنیت و ایمن سازی سایت وردپرسمیتوانید مشاهده کنید.
راهکارهایی برای پیدا کردن فایل های آلوده و مخرب:
– استفاده از ابزارهای اسکن فایل های سایت مانند cxs (این ابزار باید از طریق مدیر سرور نصب شود)
– استفاده از WAF بروی سرور برای جلوگیری از باگ های شناخته شده (این ابزار باید از طریق مدیر سرور نصب شود)
– استفاده از ابزارهای اسکن آنلاین سایت مانند:

https://sucuri.net/scanner
https://freescan.qualys.com

– از پلاگین های malware scanner  مانند Sucuri (نسخه پرداخت شده بسیار کارامد است)
– بررسی لاگ های ورود به کنترل پنل و FTP​ و بخش مدیریت سایت
– بررسی کدهای موجود در قالب های و پلاگین های
– بررسی فایل config و محدود کردن دسترسی به این فایل
–  استفاده از پسوردهای قدرتمند و غیر ساده
– استفاده از password protect برای صفحه ورود به بخش مدیریت
– استفاده از پلاگین های محدود کننده لاگین Login Attempts
– غیر فعال کردن Editor قالب ها و پلاگین ها در داخل مدیریت
– محدود کردن دسترسی ها به پوشه ها و فایل های پر اهمیت
– بروز کردن هسته CMS و پلاگین ها بصورت مداوم
– حذف دیتابیس ها، فالب ها، پلاگین های اضافه و بدون کاربرد
  • برای راهنمایی و کمک بیشتر در این موضوع میتوانید با پشتبانی سرورستاپ در تماس باشید.
برای آشنایی با روش های امن سازی وردپرس آموزش راهکارهای امنیت و ایمن سازی سایت وردپرسرا مشاهده نمایید.

۱۰ نوع حمله پراهمیت از نوع DDOS — بخش دوم

با بخش دوم انواع حملات DDOS در خدمت شما هستیم. مشاهده بخش اول

۶- حمله PUSH and ACK

این حمله مشابه حمله  SYN flood است.  push flag از سرور گیرنده تقاضا میکند که داده های موجود در این بسته را بافر نکند و در سریع ترین زمان آن ها را جهت پردازش به برنامه کاربردی( سرویس) مرتبط تحویل دهد ( مانند برنامه telnet)

بنابراین سرور مجبور به پردازش اطلاعات بسته ارسالی میشود. زمانی که بسته های TCP حاوی Push و Ack  بیش از ظرفیت بافر ماشین(سرور) هدف باشد، سیستم قربانی دچار crash میشود.

از جایی که Push وAck پیام بخشی از ترافیک استاندارد می باشد، سیل عظیم چنین درخواست هایی نشان گر وجود حمله است.

روش جلوگیری:

استفاده از معماری Full-proxy برای مدیریت هر مکالمه بین کلاینت و سرور

استفاده از LTM (Local Traffic Manager) یا مدیریت IP پیشرفته (AFM)  جهت استفاده در معماری Full-proxy، جهت شناسایی ترافیک Valid و Drop کردن ترافیک  PUSH and ACK

۷- حمله Land

در این حمله قدیمی  یک بسته TCP SYN جعلی شامل IP و port های باز سرور مقصد ( به شکلی که یک Loop ایجاد شود)، این گونه به نظر می رسد  یک درخواست از سرور(به کمک بسته جعل شده)  به همان سرور ارسال شده است، این موضوع باعث میشود ماشین(سرور) مداوم به خود پاسخ دهد و دچار کمبود منابع شود.

۸- حمله DNS amplification

حمله به سرویس DNS با کمک آدرس IP جعلی (آدرس IP ماشین قربانی) تعداد زیادی درخواست به سرور ارسال میکند، از طرفی چنین آدرس هایی روی سرور قرار ندارد، بدین صورت تعداد زیادی درخواست DNS به سیستم قربانی ارسال می‌شود که باعث مصرف ترافیک و بروز اختلال در سیستم قربانی خواهد شد. بنابراین ماشین میزبان در پاسخ گویی به سیل درخواست ها با مشکل مواجه میشود.

روش جلوگیری:

استفاده از DNSSEC

استفاده از تکنیک های anti-spoofing

استفاده از load balancers و یا استفاده از multi DNS و انتقال ترافیک حمله به سرورهای دیگر با استفاده از IP anycast address

۹- حمله Layer 7

حمله به برنامه های کاربردی در لایه هفتم که در آن توابع خاص از یک برنامه تحت وب مورد هدف قرارمیگیرد. ایجاد ترافیک به وب سایت که همانند ترافیک معمولی می باشد و تشخیص آن نیز مشکل خواهد بود. به عنوان مثال حمله میتواند بروی لوگو و یا یک دکمه وب سایت از طریق دانلود مکرر با درخواست های بسیار زیاد انجام شود که منابع سرور را بشدت درگیر کند. ویا ارسال نظر به یک مطلب یا پست خاص بصورت آبشاری و پی در پی در جهت از کار انداختن سرویس دهی.

روش جلوگیری:

بلاک کردن spoofed TCP قبل از وارد شدن به شبکه شما

بستن پورت هایی که استفاده نمیشوند.

محدود کردن تعداد دسترسی ها برای هر source IP

محدود کردن تعداد کانکشن های همزمان برای هر source IP

فیلتر کردن بسته های TCP ناشناخته دارای هدرهای نامعمول

بررسی ترافیک های مشابه

۱۰- حمله Multi-Vector

این یک حمله خاص نیست، بلکه استفاده از چندین نوع حمله بصورت همزمان و توام می باشد.

جلوگیری و کنترل این نوع حملات به هماهنگی و توانایی های بالاتری در شبکه و سیستم نیاز دارد.