امیرحسین تنگسیری نژاد
مهندس و مدرس شبکه و امنیت سایبری و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

آموزش جلوگیری از حملات DoS از طریق فورتیگیت (FortiGate)

چگونه جلوی حملات DoS را بگیریم؟ یکی از ویژگی های جالبی که در فایروال سخت افزاری Fortigate ارائه و معرفی شده است قسمت IPv4 DoS Policy میباشد که توانایی جلوگیری از حملات Denial Of Service را در سطح لایه 4 و 3 شبکه مارا فراهم سازی میکند.حملات DoS جزوه معدود حملات سایبری به حساب می آیند که وظیفه تخریب و آسیب زدن به دیوایس های مختلف را دارند به این گونه که با ارسال بسته هایی با تعداد بالا موجب بالا رفتن و پرشدن منابع دیوایس میشوند و درنهایت دیواری مورد نظرمان از مدار خارج میشود. 

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

چگونه جلوی حملات DoS را بگیریم؟

روش ها و مباحث مختلفی برای جلوگیری از رخدادن حملات DoS و مقاوم سازی دیوایس مورد نظرمان وجود دارد، برای مثال ما میتوانیم از DDOS Mitigation های مختلفی مانند FortiDDOS که یکی از محصولات شرکت Fortinet میباشد استفاده نماییم والبته ما DDOS Mitigation های مختلف دیگری را نیز داریم که عبارتند از:

  • Verisign 
  • Radware
  • Cloudflare 
  • Arbor
  • Nexusguard
  • F5 DDoS Protection

نکته: واژه DDOS نیز به معنی همان حملات DoS میباشد اما با این تفاوت که در حالت DDOS از چندین سیستم مختلف حملات انجام میشوند

علاوه بر این تکنولوژي ها در فایروال Fortigate ویژگی IPv4 DoS Policy توانایی جلوگیری از حملات و ایفا کردن نقش یک DDOS Mitigation را در شبکه ما دارد.

بررسی نحوه پیاده سازی DoS Policy در Fortigate 

ابتدا وارد مسیر System -> Feature Visibility میشویم و گزینه DoS Policy را فعال سازی میکنیم

آموزش جلوگیری از حملات DoS از طریق فورتیگیت (FortiGate)

پس از آن وارد مسیر Policy & Object -> IPv4 DoS Policy میشویم و بر روی گزینه Create New کلیک میکنیم

آموزش جلوگیری از حملات DoS از طریق فورتیگیت (FortiGate)

در فیلد های پایین میبایست براساس نیازتان آنها را پیکربندی کنید

آموزش جلوگیری از حملات DoS از طریق فورتیگیت (FortiGate)
در قسمت اول Incoming Interface مورد نظرمان را انتخاب میسازیم(رابطی که بسته ها از آن وارد میشوند برای مثال رابط WAN) و پس از آن نیز قسمت Source و Destination را بر روی ALL قرار میدهیم.در قسمت Service نیز میتوانید سرویس مورد نظرتان را انتخاب کنید و یا بر روی ALL قرار دهید.در قسمت های L3 Anomalies و L4 Anomalies میتوانیم فرآیند های خودمان برحسب نیاز تعیین کنیم برای مثال میتوانیم حملات مختلف را در این قسمت ببینیم و فعال سازی کنیم، قسمت Threshold تعیین کننده بسته های غیرعادی و قسمت Action نیز تعیین کننده واکنشی که میبایست برای نقض کردن قوانین مورد نظر در نظرگرفت که میبایست براساس نیازتان پیکربندی شوند.


امیرحسین تنگسیری نژاد
امیرحسین تنگسیری نژاد

مهندس و مدرس شبکه و امنیت سایبری و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

متخصص امنیت اطلاعات و کارشناس شکار تهدیدات بانک ملی ایران ، دارای مدارک مختلف از Splunk و AWS و Fortinet و Huawei حوزه اصلی فعالیت بنده در زمینه شبکه مباحث R&S و Service Provider می‌باشد و در زمینه امنیت نیز در موقعیت های مختلفی مانند PenTest و SoC فعالیت داشته و دارم. سابقه همکاری با بعضی سازمان های در قالب پروژه و... را داشته ام الان به عنوان تحلیلگر امنیت سایبری در زیرساخت بانک ملی مشغول به کار هستم. لینکداین: https://www.linkedin.com/in/amirhoseintangsirinezhad/

نظرات