Please open Telegram to view this post
VIEW IN TELEGRAM
1 26 11❤🔥3
👁️@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 حملهی DNS Amplification یکی از انواع حملات DDoS است که هدف آن، ایجاد ترافیک بیش از حد روی یک سرور قربانی و مختل کردن سرویسدهی آن است. این حمله با استفاده از سوءاستفاده از سرورهای DNS باز (Open Resolvers) انجام میشود.
💣 مراحل حمله به زبان ساده:
🔢 استفاده از آدرس جعلی (IP Spoofing)
مهاجم آدرس IP قربانی را جعل میکند. یعنی درخواستها از طرف قربانی به سرورهای DNS ارسال میشود، در حالی که واقعاً خود مهاجم درخواستها را ارسال کرده است. در نتیجه، وقتی سرور DNS پاسخی ارسال میکند، آن را به آدرس IP جعل شده (آدرس قربانی) میفرستد.
🔢 ارسال درخواست کوچک به سرورهای باز DNS
مهاجم به یک سرور DNS باز، یک درخواست کوچک و ساده ارسال میکند (مانند درخواست اطلاعات کامل یک دامنه). این سرورها بدون محدودیت و احراز هویت، به هر درخواستی پاسخ میدهند. درخواستهایی که مهاجم ارسال میکند معمولاً از نوع “ANY” هستند؛ این درخواستها سرور DNS را مجبور میکنند که تمام اطلاعات موجود در دامنه مورد نظر را به عنوان پاسخ ارسال کند. این درخواستها کوچک هستند، اما پاسخی که تولید میشود بسیار حجیم است.
🔢 پاسخ بزرگتر // تقویت (Amplification) درخواستها
سرور DNS پاسخی بزرگتر از اندازهی درخواست به آدرس IP قربانی میفرستد. این پاسخ میتواند چندین برابر بزرگتر از درخواست اولیه باشد (به همین دلیل به آن Amplification یا تقویت گفته میشود). به عنوان مثال، مهاجم با ارسال یک درخواست ۶۴ بایتی میتواند پاسخی ۵۱۲ بایتی یا بیشتر دریافت کند. این امر باعث میشود که ترافیک خروجی از سرورهای DNS به سمت قربانی چندین برابر ترافیک ورودی از طرف مهاجم باشد.
🔢 هدایت ترافیک تقویتی به سمت قربانی
مهاجم این فرآیند را با استفاده از تعداد زیادی سرور DNS باز و درخواستهای تقویتشده تکرار میکند. نتیجه این است که حجم زیادی از داده به سمت سرور قربانی ارسال میشود و باعث اختلال در عملکرد آن میگردد.
🔢 اشباع منابع و از دسترس خارج شدن سرویسها
وقتی ترافیک ورودی به سمت قربانی به سطح بسیار بالایی میرسد، منابع شبکه و سیستم قربانی اشباع شده و قادر به پاسخگویی به کاربران عادی نخواهد بود. این امر باعث قطع دسترسی به سرویسها و در نهایت اختلال کامل در عملکرد سیستم قربانی میشود.
✅ جمعبندی مراحل حمله
۱- جعل آدرس IP قربانی توسط مهاجم.
۲- ارسال درخواستهای تقویتی به سرورهای DNS باز.
۳- تولید و ارسال پاسخهای بزرگ توسط سرورهای DNS به سمت IP قربانی.
۴= ایجاد ترافیک سنگین و اشباع منابع شبکه و سرور قربانی.
۵- قطع دسترسی کاربران واقعی به سرویسها و از کار افتادن سیستم قربانی.
✅ چرا DNS برای حملات Amplification انتخاب میشود؟
پروتکل DNS به چند دلیل کلیدی برای حملات Amplification انتخاب میشود:
🔢 استفاده از پروتکل UDP: درخواستهای DNS عمدتاً از پروتکل UDP استفاده میکنند که برخلاف TCP نیاز به ارتباط تأیید شده (Handshake) ندارد. در نتیجه، مهاجم میتواند بدون تایید هویت، آدرس IP درخواستدهنده را جعل کند و درخواستها را از طرف قربانی به سرورهای DNS ارسال کند.
🔢 پاسخهای بزرگتر نسبت به درخواستهای کوچک: بسیاری از درخواستهای DNS، به ویژه درخواستهای از نوع “ANY”، میتوانند پاسخهایی به مراتب بزرگتر از درخواست اولیه ایجاد کنند. این ویژگی به مهاجم اجازه میدهد با ارسال حجم کمی از داده، ترافیک بسیار بزرگتری را به سمت قربانی هدایت کند.
🔢 وجود سرورهای باز DNS در شبکه: تعداد زیادی از سرورهای DNS بهصورت باز و بدون محدودیت برای عموم در دسترس هستند. این سرورها بدون هیچگونه احراز هویت، به هر درخواستی پاسخ میدهند، که این موضوع فرصت مناسبی را برای مهاجمان فراهم میکند.
🔢 ماهیت توزیعشده پروتکل DNS : پروتکل DNS به صورت گسترده و جهانی در دسترس است و هر سرور DNS میتواند پاسخهایی از سایر دامنهها را در اختیار داشته باشد. این ویژگی به مهاجمان اجازه میدهد از منابع مختلف برای ارسال ترافیک تقویتی استفاده کنند و فشار بیشتری را به قربانی وارد کنند.
🔢 عدم نیاز به منابع زیاد از سمت مهاجم: در حملات DNS Amplification، مهاجم تنها به ارسال تعداد محدودی درخواست نیاز دارد، و سرورهای DNS حجم زیادی از پاسخها را به سمت قربانی ارسال میکنند. این امر باعث میشود که حمله برای مهاجم بسیار کمهزینه و در عین حال، بسیار مخرب باشد.
این عوامل، DNS را به یکی از ابزارهای محبوب مهاجمان برای انجام حملات Amplification و DDoS تبدیل کردهاند.
درباره ی راهکاری های مقابله و نحوهی ایجاد این حملات هم چون تخصصی هست توضیح نمیدم.
👁@Gozar_Xray
مهاجم آدرس IP قربانی را جعل میکند. یعنی درخواستها از طرف قربانی به سرورهای DNS ارسال میشود، در حالی که واقعاً خود مهاجم درخواستها را ارسال کرده است. در نتیجه، وقتی سرور DNS پاسخی ارسال میکند، آن را به آدرس IP جعل شده (آدرس قربانی) میفرستد.
مهاجم به یک سرور DNS باز، یک درخواست کوچک و ساده ارسال میکند (مانند درخواست اطلاعات کامل یک دامنه). این سرورها بدون محدودیت و احراز هویت، به هر درخواستی پاسخ میدهند. درخواستهایی که مهاجم ارسال میکند معمولاً از نوع “ANY” هستند؛ این درخواستها سرور DNS را مجبور میکنند که تمام اطلاعات موجود در دامنه مورد نظر را به عنوان پاسخ ارسال کند. این درخواستها کوچک هستند، اما پاسخی که تولید میشود بسیار حجیم است.
سرور DNS پاسخی بزرگتر از اندازهی درخواست به آدرس IP قربانی میفرستد. این پاسخ میتواند چندین برابر بزرگتر از درخواست اولیه باشد (به همین دلیل به آن Amplification یا تقویت گفته میشود). به عنوان مثال، مهاجم با ارسال یک درخواست ۶۴ بایتی میتواند پاسخی ۵۱۲ بایتی یا بیشتر دریافت کند. این امر باعث میشود که ترافیک خروجی از سرورهای DNS به سمت قربانی چندین برابر ترافیک ورودی از طرف مهاجم باشد.
مهاجم این فرآیند را با استفاده از تعداد زیادی سرور DNS باز و درخواستهای تقویتشده تکرار میکند. نتیجه این است که حجم زیادی از داده به سمت سرور قربانی ارسال میشود و باعث اختلال در عملکرد آن میگردد.
وقتی ترافیک ورودی به سمت قربانی به سطح بسیار بالایی میرسد، منابع شبکه و سیستم قربانی اشباع شده و قادر به پاسخگویی به کاربران عادی نخواهد بود. این امر باعث قطع دسترسی به سرویسها و در نهایت اختلال کامل در عملکرد سیستم قربانی میشود.
۱- جعل آدرس IP قربانی توسط مهاجم.
۲- ارسال درخواستهای تقویتی به سرورهای DNS باز.
۳- تولید و ارسال پاسخهای بزرگ توسط سرورهای DNS به سمت IP قربانی.
۴= ایجاد ترافیک سنگین و اشباع منابع شبکه و سرور قربانی.
۵- قطع دسترسی کاربران واقعی به سرویسها و از کار افتادن سیستم قربانی.
پروتکل DNS به چند دلیل کلیدی برای حملات Amplification انتخاب میشود:
این عوامل، DNS را به یکی از ابزارهای محبوب مهاجمان برای انجام حملات Amplification و DDoS تبدیل کردهاند.
درباره ی راهکاری های مقابله و نحوهی ایجاد این حملات هم چون تخصصی هست توضیح نمیدم.
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥28👌9 8 6
کدام یک از گزینههای زیر روش مقابله با حملات DDoS محسوب نمیشود؟
Anonymous Quiz
14%
استفاده از Scrubbing Centers برای پاکسازی ترافیک و عبور دادن ترافیک سالم به سمت سرور
13%
استفاده از Anycast Routing برای توزیع ترافیک حمله در چندین نقطه جغرافیایی
13%
استفاده از الگوریتمهای هوش مصنوعی برای پیشبینی و شناسایی حملات احتمالی
27%
اجرای ترافیک جعلی (Spoofed Traffic) برای مقابله با منابع حمله
13%
پیادهسازی سیستم Honeypot برای شناسایی و جذب مهاجمان
21%
پیکربندی Rate Limiting برای کنترل تعداد درخواستهای دریافتی از هر منبع
اگر ویدئو یوتیوب با کانفیگتون روی دقیقه یک گیر میکنه راه حلش رد کردن geosite های زیر از وارپ هستش:
geosite:google,geosite:youtube
مرسی از خودم بابت به اشتراک گذاشتن راه حلش
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@theguardian.com:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray
روی
بقیه اپراتورها:
vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@151.101.1.111:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
در مدل مرجع OSI، کدام لایه وظیفه انتقال دادهها بین گرههای مختلف در یک شبکه محلی (LAN) را بر عهده دارد؟
Anonymous Quiz
22%
لایه فیزیکی (Physical Layer)
27%
لایه پیوند داده (Data Link Layer)
25%
لایه شبکه (Network Layer)
26%
لایه انتقال (Transport Layer)
use the Services to provide a virtual private network or other similar proxy services.
🔗
https://www.cloudflare.com/terms/
بالاخره استاد کار خودش رو کرد…
👁️@Gozar_XrayPlease open Telegram to view this post
VIEW IN TELEGRAM
با توجه به وقتگیر بودن پروژه و عدم دریافت حمایت مالی (دونیت)، تصمیم داشتم پروژه را کنار بگذارم؛ اما با پیشنهاد برخی از دوستان تصمیم گرفتم آپدیتها و قابلیتهای تجاری جدید بکهال را در قالب نسخه اشتراکی منتشر کنم.
اولین قابلیت این نسخه، ترنسپورت "UMUX" یا UserMUX است که با بهینهسازی اختصاصی، از کانجست شدن جلوگیری کرده و کانکشنهای هر یوزر را بهصورت جداگانه مدیریت میکند و همین موضوع باعث کاهش ۲۰ برابری مجموع کانکشنهای بین سرور ایران و خارج میشود. همچنین، اسکریپت اختصاصی، پشتیبانی فنی و راهاندازی تانل نیز در کنار لایسنس ارائه میشوند.
Please open Telegram to view this post
VIEW IN TELEGRAM
2 77❤🔥24👌10😐2
XRay Channel
نمایی از اسکریپت Backhaul Premium
سوال تخصصی: فرض کنید اندازه بافر دریافت (RCVBUFF) یک کانکشن TCP برابر با 1 مگابایت و RTT برابر با 80 میلیثانیه باشد. پهناباند یک کانکشن TCP چقدر خواهد بود؟
Anonymous Quiz
19%
50 Mbps
37%
100 Mbps
35%
160 Mbps
9%
200 Mbps
Forwarded from Backhaul News
Please open Telegram to view this post
VIEW IN TELEGRAM
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥36 11👌2
Forwarded from Backhaul News
ترنسپورت های UserMux که با اسم utcpmux , uwsmux, uwssmux به بکهال اضافه شدن رو میخوام یه توضیح کوتاه بدم. عملکرد این ترنسپورت ها به این صورت هست که تمام کانکشن های یک یوزر روی یک کانکشن واحد ماکس میشه.
به طور معمول هر یوزر ۳۰ تا ۵۰ کانکشن به سرور ایران میزنه ولی در نهایت توسط بکهال تعداد کانکشن های ایران به خارج برای هر یوزر فقط یکی میشه. این باعث میشه فایروال ایران و خارج کمتر روی کانکشنها حساس بشن، چون تعداد کانکشنها بین دو سرور خیلی کم شده و هم چنین مدیریت بیشتری روی پهناباند یوزر اعمال میشه.
در حالت عادی هر کانکشن ماکس چیزی بین ۲۰۰ مگابیت پهناباند به یوزر میده که کافیه. بسته شدن کانکشنها هم به صورت هوشمند توسط بکهال انجام میشه. در حاضر ترنسپورت utcpmux به صورت کامل تست شده و استیبله.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥21 7👌5
Forwarded from Backhaul News
برای فعال کردن این آپشن به موارد زیر نیاز دارید:
ادامهی آموزش در پست های بعدی...
Please open Telegram to view this post
VIEW IN TELEGRAM