تشخیص حملات DoS / DDoS بر روی ویندوز سرور 2003/2008

تشخیص حملات ddos بر روی ویندوز سرور 2003/2008

 

 

تشخیص حملات ddos

 

 

سوال: چگونه می توان حملات DDOS (عدم سرویس دهی توزیع شده) و DOS (عدم پذیرش سرویس) را در ویندوز سرور 2003/2000 /2008 تشخیص داد ؟

 

آیا می توان از دستورات netstat لینوکس برای تشخیص این حملات استفاده کرد ؟

 

 

پاسخ : حمله ی DOS و یا DDOS تلاش برای غیر قابل دسترس کردن منابع کامپیوتری برای کاربران در نظر گرفته شده است.شما می توانید همیشه از دستورات netstat برای دریافت لیستی ازکانکشن های تحت ویندوز استفاده کنید.

 

برنامه ی خط فرمان یا همان command prompt را از مسیر Start > Run و سپس تایپ کردن cmd باز کنید.netstat یک خط دستوری است که آمار و ارتباطات شبکه ی TCP/IP را در یک سیستم نشان میدهد.

 

 

برای اینکه بتوانید تمامی ارتباطات یا کانکشن های خود را ببینید (تشخیص حملات ddos) دستور زیر را در cmd تایپ کنید :

 

 

netstat -noa

که در آن :

 

  1. N : نشان دهنده ی کانکشن های TCP فعال است.در حالیکه آدرس و شماره ی پورتها به صورت عددی نشان داده می شود و هیچ تلاشی برای مشخص کردن اسم ها انجام نمگیرد.

 

  1. O : نشان دهنده ی کانکشن های TCP فعال است و شامل آی دی پردازش (process ID) برای هر کانکشنی است. شما می توانید برنامه ها را در تب Processes موجود در Task Manager ویندوز بر اساس PID مشاهده کنید.

 

  1. A: نشان دهنده ی تمامی کانکشن های TCP فعال است و پورتهای TCP و UDP ای که کامپیوتر از طریق آنها گوش میدهد.

 

شما می توانید از دستور find به عنوان فیلتری برای جستجوهای خود برای یک رشته خاص از متن در یک فایل استفاده کنید.در مثال زیر شما ترافیک پورت 80 را فیلتر میکنید :
 

“netstat -ano | find /c “80

 
 ip ادرسی را با حداکثر تعداد کانکشن پیدا کنید و آن را توسط فایروال سیسکو و یا IPSec مسدود سازید.یکی دیگر از اندازه گیری های حفاظتی سخت کردن پشته ی TCP/IP است .

09123781949