هجمات رفض الخدمة (DoS) هي من أسهل الهجمات التي يمكن اكتشافها. الهدف من هذا النوع من الهجمات هو تعطيل الخدمة. للأسف، يكفي جهاز واحد للمهاجم لجعل الوصول إلى موقع الويب غير ممكن تمامًا (على سبيل المثال، هجوم Slowloris).
عند حدوث هجوم DoS: يتباطأ النظام، ويزداد تحميل الخادم، ولا يتم تحميل مواقع الويب، ويمكن أن يتعطل الخادم تمامًا. في حين أن هجمات DoS تكون أكثر وضوحًا على HTTP (S)، يستهدف المتسللون أيضًا البروتوكولات الأخرى، بما في ذلك FTP و SSH و IMAP و POP3 و SMTP.
تراقب Cloud Coden باستمرار عدد الاتصالات على الخادم الخاص بك. إذا تم الكشف عن عدد كبير جدًا من الاتصالات المتزامنة، سيتم تلقائيًا إضافة عنوان IP إلى القائمة السوداء لمدة 60 ثانية لضمان حظر جميع الاتصالات من عناوين IP المهاجمة.
بعد ذلك، سيتم نقل العنوان IP إلى القائمة الرمادية، مما يسمح للمستخدمين المخولين بحذفه إذا كان هناك تسجيل دخول حقيقي. تعمل وحدة اكتشاف DoS في Cloud Coden أيضًا جنبًا إلى جنب مع وحدة AntiFlood الخاصة بنا. عندما تكون هناك محاولات متكررة لإيقاف الخدمة، سيتم وضع العنوان IP في القائمة السوداء لفترة زمنية أطول.
تضمن الإعداد الافتراضي (80 اتصالًا نشطًا في نفس الوقت) معدلًا إيجابيًا كاذبًا منخفضًا، مما يساعد في منع هجمات DoS. يمكن تكوين هذا الحد على كل منفذ، بالإضافة إلى الاتصالات الواردة والصادرة.
صفحة CAPTCHA في Cloud Coden محمية أيضًا ضد هجمات DoS وتتطلب الحد الأدنى من الموارد لتشغيل خدمة CAPTCHA.
توفر الخدمة الافتراضية والقائمة الرمادية التوازن المثالي بين المعدل الإيجابي الخاطئ المنخفض والحماية القصوى.
بالإضافة إلى حظر هجمات HTTPS ، تقوم كلاود كودين بحظر FTP و POP3 و IMAP وأي هجوم DoS آخر قائم على بروتوكول TCP.
لا تمنع وحدة اكتشاف Cloud Coden DoS محاولات الهجوم الداخلي فحسب ، بل تمنع أيضًا محاولات DoS الصادرة.
بشكل افتراضي ، يتم حظر عناوين IP فوق 80 اتصالًا نشطًا في نفس الوقت. يمكن تكوين هذا الحد لكل منفذ.
عندما يتجاوز عنوان IP 80 اتصالًا نشطًا في نفس الوقت، سيتم تلقائيًا إدراج عنوان IP الخاص بالمهاجم في القائمة السوداء. بعد 60 ثانية، سيتم وضع العنوان IP في القائمة الرمادية، مما يسمح للمستخدمين المخولين بحذفه. يمكنك تكوين الحظر لكل منفذ وللاتصالات الواردة والصادرة أيضًا.
تم تصميم هجمات DDoS متعددة الطبقات (مثل فيضان SYN وتدفق ICMP وتدفق UDP) للتغلب على أجهزة الشبكة، ويصعب حظر هذا النوع من الهجمات من قبل الخوادم مباشرة. ومع ذلك، توفر كلاود كودين حماية غير مباشرة ضد هجمات DDoS. من خلال تحديث قائمتنا العالمية لعناوين IP الضارة بشكل مستمر، تم حظر معظم شبكات الروبوت بالفعل من قبل كلاود كودين. عادةً ما يتم استخدام نفس عناوين IP التي تنتمي لشبكات الروبوت لتنفيذ هجمات DDoS، وبالتالي، سيقوم نظامنا تلقائيًا بحظر طلباتهم.
تشمل هجمات DoS على عدة بروتوكولات، مثل HTTP و FTP و POP3 و IMAP، وأي هجمات أخرى تعتمد على بروتوكول TCP. بشكل افتراضي، يتم مراقبة المنافذ التالية: 80 (HTTP) و 25 (SMTP) و 53 (DNS) و 22 (SSH). يمكنك أيضًا تخصيص المنافذ في تكوين الوحدة.
عندما يتجاوز عنوان IP 80 اتصالًا نشطًا في نفس الوقت، يتم وضعه على الفور في القائمة السوداء لمدة 60 ثانية لضمان حظر جميع الاتصالات النشطة. يمكن تكوين هذا الإطار الزمني حسب الحاجة. بعد انقضاء الـ 60 ثانية، يتم نقل عنوان IP إلى القائمة الرمادية، مما يسمح للزوار الصالحين بحذفه. يمكن للزوار الصالحين حذف عنوان IP باستخدام خدمة Cloud Coden Browser Integrity Check أو CAPTCHA.