پایگاه خبری راه پرداخت دارای مجوز به شماره ۷۴۵۷۲ از وزارت فرهنگ و ارشاد اسلامی و بخشی از «شبکه عصر تراکنش» است. راه پرداخت فعالیت خود را از دوم اردیبهشتماه ۱۳۹۰ شروع کرده و اکنون پرمخاطبترین رسانه ایران در زمینه فناوریهای مالی، بانکداری و پرداخت و استارتآپهای فینتک است.
سرویس امنیتی DDoS Protection اَبر دِراک در اختیار کاربران قرار گرفت
مراسم رونمایی اَبر دِراک ۹ اردیبهشت با حضور ستار هاشمی، معاون وزیر ارتباطات و فناوری اطلاعات برگزار شد. سرویس امنیتی DDoS Protection اَبر دِراک که اولین بار در این مراسم در قالب یک کنش تعاملی نمایش داده شده بود، به صورت کامل در اختیار کاربران قرار گرفت. طی این کنش، نحوه کارکرد این سامانه نمایش داده شده بود.
در این رویداد با درخواست از همه حاضران برای استفاده از یک اپلیکیشن و ثبتنام در آن، عملکرد یک حملهکننده DDoS شبیهسازی شد. بدین صورت که پس از شروع این کنش تعاملی، با لمس مرتب دکمه موجود در برنامه، تعداد زیادی درخواست به سرورهای دِراک، ارسال میشد. در همینحال حاضران میتوانستند نمودار درخواستهای ارسال شده را بر روی تصویر نمایشگر مشاهده کنند.
پس از چند ثانیه اعلام شد که این درخواستها، در واقع حملاتی بوده که با تعداد بسیار زیاد توسط BotNetهایی به سمت سرورهای دِراک روانه شدهاند. درواقع کاربران با این ارسال درخواستها، دِراک را تحت یک حمله DDoS قرار داده بودند؛ اَبر دِراک نیز با تشخیص صحیح و به موقع این درخواستهای مخرب، توانسته بود بدون وقفه و ایجاد مشکل برای سایت www.derak.cloud از پس این حملات برآید.
با درخواست مجدد از حاضران، برای بار دوم سرورهای دِراک مورد حمله قرار گرفت. در بار دوم، این حملات در زمان کمتری تشخیص داده شد و با مقایسه نمودارهای زمان تشخیص حملات قبلی و جدید، سیستم هوشمندسازی اَبر دِراک به نمایش گذاشته شد.
نحوه عملکرد این سیستم
حملات Distributed Denial of Service نوعی از حملات برپایه ارسال تعداد بسیار زیاد درخواست از سوی سیستمهای مختلف به مقصد یک سرور یا وبسایت هستند. این حملات یا با هدف از دسترس خارج کردن سرور اصلی اتفاق میافتند و یا در هنگام بار زیاد بر روی سرور، از سمت کاربران ایجاد میشود؛ شبیه زمان اعلام نتایج کنکور.
مقابله با حملات DDoS در سه لایه انجام میشوند:
حملات لایه اپلیکیشن (لایه ۷)
این حملات با هدف ارسال درخواستهای مداوم در مدت زمان کوتاه به سرور اصلی اتفاق میافتند. این درخواستها دو دستهاند:
درخواستهای چالشپذیر: طی این مرحله کاربر با استفاده از نرمافزارهایی شبیه مرورگر اقدام به ارسال زیاد درخواست به سرور اصلی میکند، در این حالت یک صفحه و عبارت چالشیChallenge Page به کاربر نمایش داده خواهدشد و حقیقی بودن وجود کاربر را ارزیابی خواهدکرد.
درخواستهای چالشناپذیر: در حالت امکان ایجاد صفحه چالشی وجود ندارد. مثال بارز در
این حالت، درخواستهای RestAPI هستند. سامانه
هوشمند تشخیص سلامت درخواستها به صورت خودکار درخواستهای مخرب را از سالم تفکیک
کرده و برای درخواستهای مخرب ارور ۴۰۳ ارسال میکند.
در این حالت درخواستهای سالم همچنان به سرور اصلی عبور داده میشوند و جواب صحیح
را از سرور اصلی دریافت میکنند.
حملات لایه ۳ و ۴: در این حملات که با هدف پرکردن ظرفیت پهنای باند سرورها صورت میپذیرد، حملهکننده با ایجاد packetهای شبکه همچون پکتهای TCP و … سعی در اتمام ظرفیت پهنای باند شبکه دارد. نوع دیگر این پکتها اتصال ناقص در لایه TCP با هدف ایجاد Timeout برای بستههای ارسالی است. طی این اتفاق به ازای هر کانکشن ایجاد شده مقداری از منابع سیستم مانند RAM و … اشغال شده و تا انتهای Timeout آزاد نمیگردد. این اتفاق باعث هدررفتن منابع سیستم و عدم کارآیی در پاسخ به درخواستهای کاربران خواهد بود
کاربران به ۳ روش میتوانند نحوه برخورد دراک با حملات لایه ۳ و ۴ را تعیین کنند:
Connection Limit: با تنظیم این عدد، سیستم بر روی تعداد کانکشنهای برقرارشده بین
یک سیستم و سرورهای ابردراک محدودیت قرار میدهد.
Request Rate Limit: در این حالت
بر روی تعداد درخواستهای لایههای بالاتر از ۳ و ۴ محدودیت قرار خواهد گرفت.
Rate Limit: این گزینه برای محدود کردن سرعت
برقراری ارتباط را مشخص میکند، با تنظیم این گزینه میزان بایت دریافتی به ازاری
هر اتصال محدود میشود.
این تنظیمات که در پنل کاربر قابل تنظیم هستند نحوه برخورد دراک با خطرات و حملات احتمالی مرتبط با تعداد درخواستها را تعیین میکنند.
نوع برخورد دراک با هر حمله، بسته به رفتار حملهکننده (درخواستدهنده) متفاوت است. با عبور از میزان تعیینشده در هریک از پارامترهای بالا کاربر به عنوان حملهکننده شناخته نخواهد شد و با گذشت زمان و کاهش تعداد درخواست ارائه سرویس به حالت عادی بازخواهدگشت. اما در صورت ارسال درخواستهای با تعداد بسیار زیاد (بالاتر از دوبرابر میزان مجاز) درخواستدهنده به عنوان یک مخرب شناسایی شده و صفحه چالشی و یا خطای ۴۰۳ (ممنوعیت دسترسی) به کاربر نمایش داده خواهد شد.
بر اساس اعلام رسمی دراک در مراسم رونمایی ۹ اردیبهشت، ظرفیت مدیریت و Mitigate درخواستهای مخرب DDoS توسط ابر دراک برابر با 5 میلیون عدد درخواست همزمان است. البته این ظرفیت بالفعل سامانه است که به صورت بالقوه با افزایش منابع افزایش پیدا خواهد کرد.
با تنظیم Security Level در پنل کاربری، به دراک این اجازه داده میشودکه مطابق با حساسیت مورد نظر، نوع برخورد با کاربر تعیین شود. حالت تحت حمله به معنی بالاترین درجه حساسیت و در هنگام وقوع حمله است که علاوه بر فعال شدن به وسیله دارنده وبسایت، میتواند به صورت هوشمند توسط خود دراک نیز فعال گردد.
سرویس Anycast: سرویس Anycast دراک با اتصال درخواستدهندهها به نزدیکترین DNS Server باعث جلوگیری از Down شدن سرویس نیمسرور خواهد شد. در این حالت تنها یک یا چند DNS Server مورد حمله واقع شده و در بدترین حالت از دسترس خارج میشوند.