{"id":3469,"date":"2023-05-02T04:50:00","date_gmt":"2023-05-02T04:50:00","guid":{"rendered":"https:\/\/www.ablenet.co.th\/?p=3469"},"modified":"2023-05-23T03:59:22","modified_gmt":"2023-05-23T03:59:22","slug":"how-to-block-ddos-attack-with-cisco-asa-firewall","status":"publish","type":"post","link":"https:\/\/www.ablenet.co.th\/en\/2023\/05\/02\/how-to-block-ddos-attack-with-cisco-asa-firewall\/","title":{"rendered":"How to block DDoS Attack with Cisco ASA Firewall"},"content":{"rendered":"<p>\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 DoS (Denial of Service attacks) \u0e2b\u0e23\u0e37\u0e2d DDoS (Distributed DoS attacks) \u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e08\u0e30\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e21\u0e35\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 Web Server, Email Server, File Server, Database Server \u0e2b\u0e23\u0e37\u0e2d IP PBX Server \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e41\u0e1a\u0e19\u0e14\u0e4c\u0e27\u0e34\u0e14\u0e18\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e17\u0e35\u0e48\u0e41\u0e25\u0e30\/\u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e02\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e44\u0e1b\u0e08\u0e19\u0e2b\u0e21\u0e14<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-4059 aligncenter\" src=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/DDoS_teaser.png\" alt=\"\" width=\"494\" height=\"320\" srcset=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/DDoS_teaser.png 494w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/DDoS_teaser-300x194.png 300w\" sizes=\"(max-width: 494px) 100vw, 494px\" \/><\/p>\n<p>\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e19\u0e2d\u0e01\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e44\u0e14\u0e49 \u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e01\u0e23\u0e13\u0e35 \u0e08\u0e38\u0e14\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e0a\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e31\u0e49\u0e19\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01 compromise \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e25\u0e49\u0e27 \u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e15\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e16\u0e39\u0e01\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e16\u0e36\u0e07\u0e15\u0e31\u0e27\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e07\u0e48\u0e32\u0e22 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e34\u0e14 \u0e2b\u0e32\u0e01\u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e44\u0e1b\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19\u0e15\u0e48\u0e2d\u0e44\u0e1b<\/p>\n<p>\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e22\u0e32\u0e01\u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e28\u0e36\u0e01\u0e29\u0e32\u0e01\u0e31\u0e19\u0e2d\u0e35\u0e01 \u0e01\u0e32\u0e23\u0e17\u0e33 rate limiting, packet filetring, \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 tweaking software \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e25\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e19\u0e49\u0e2d\u0e22\u0e01\u0e27\u0e48\u0e32\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48 \u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e01\u0e23\u0e13\u0e35 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23 block source \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 (\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e37\u0e1a\u0e17\u0e23\u0e32\u0e1a source address) \u0e41\u0e15\u0e48\u0e43\u0e19\u0e1a\u0e32\u0e07\u0e04\u0e23\u0e31\u0e49\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e25\u0e2d\u0e21\u0e41\u0e1b\u0e25\u0e07 source ip address \u0e44\u0e14\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a\u0e01\u0e23\u0e30\u0e08\u0e32\u0e22 DDoS \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e22\u0e38\u0e48\u0e07\u0e22\u0e32\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07<\/p>\n<p>\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e01\u0e48\u0e2d\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e19\u0e35\u0e49\u0e21\u0e31\u0e01\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e07\u0e48\u0e32\u0e22\u0e46 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e2a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e14\u0e35\u0e48\u0e22\u0e27\u0e46 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e27\u0e25\u0e32\u0e1c\u0e48\u0e32\u0e19\u0e44\u0e1b\u0e01\u0e47\u0e21\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e42\u0e08\u0e21\u0e15\u0e35\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e46 \u0e40\u0e14\u0e35\u0e22\u0e27 \u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e46 \u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e41\u0e25\u0e30\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e46 \u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e44\u0e14\u0e49<\/p>\n<p>\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48 CERT\/CC \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e41\u0e08\u0e49\u0e07 \u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e08\u0e19\u0e40\u0e01\u0e34\u0e19\u0e02\u0e35\u0e14\u0e08\u0e33\u0e01\u0e31\u0e14 \u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e08\u0e19\u0e40\u0e15\u0e47\u0e21 \u0e40\u0e0a\u0e48\u0e19 \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07 flooding packet \u0e42\u0e14\u0e22\u0e1b\u0e01\u0e15\u0e34\u0e21\u0e31\u0e01\u0e08\u0e30\u0e1e\u0e1a\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e08\u0e32\u0e01\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27\u0e2a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e14\u0e35\u0e48\u0e22\u0e27\u0e46 \u0e41\u0e25\u0e30\u0e08\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e46 \u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e1e\u0e1a\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e17\u0e35\u0e48\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e19<\/p>\n<p>\u0e41\u0e1e\u0e47\u0e04\u0e40\u0e01\u0e47\u0e15\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e48\u0e07\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23 flood \u0e21\u0e31\u0e01\u0e08\u0e30\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e21\u0e32\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e2d\u0e14\u0e35\u0e15\u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e08\u0e19\u0e16\u0e36\u0e07\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e04\u0e37\u0e2d<\/p>\n<ul>\n<li><strong>TCP flood<\/strong>\u00a0\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15 TCP \u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e40\u0e0a\u0e48\u0e19 SYN flood<\/li>\n<li><strong>ICMP echo request\/reply<\/strong>\u00a0\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15 ICMP \u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e40\u0e0a\u0e48\u0e19 ping flood, smurf<\/li>\n<li><strong>UDP flood<\/strong>\u00a0\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15 UDP \u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22<\/li>\n<\/ul>\n<p>\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a flood \u0e21\u0e35\u0e08\u0e38\u0e14\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1e\u0e25\u0e31\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e1a\u0e19\u0e14\u0e4c\u0e27\u0e34\u0e14\u0e18\u0e4c\u0e43\u0e0a\u0e49\u0e44\u0e1b\u0e08\u0e19\u0e2b\u0e21\u0e14 \u0e0b\u0e36\u0e48\u0e07\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e22\u0e39\u0e48\u0e01\u0e31\u0e1a \u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e47\u0e27\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e41\u0e25\u0e30\u0e08\u0e33\u0e19\u0e27\u0e19\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e2a\u0e31\u0e14\u0e2a\u0e48\u0e27\u0e19\u0e01\u0e31\u0e19\u0e1e\u0e2d\u0e14\u0e35 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e1a\u0e32\u0e07\u0e15\u0e31\u0e27\u0e21\u0e35\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e01\u0e48\u0e2d\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e44\u0e1b\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e2b\u0e15\u0e38\u0e1c\u0e25\u0e1a\u0e32\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e40\u0e0a\u0e48\u0e19<\/p>\n<ul>\n<li><strong>\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02 Source IP address<\/strong>\u00a0\u2013 \u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e23\u0e35\u0e22\u0e01\u0e2d\u0e35\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e27\u0e48\u0e32\u0e01\u0e32\u0e23\u0e17\u0e33\u0e1b\u0e25\u0e2d\u0e21\u0e44\u0e2d\u0e1e\u0e35 (IP spoofing) \u0e42\u0e14\u0e22\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e1b\u0e25\u0e2d\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e2d\u0e1e\u0e35\u0e02\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e41\u0e25\u0e49\u0e27\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01 \u0e0b\u0e36\u0e48\u0e07\u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e08\u0e30\u0e2a\u0e48\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e15\u0e2d\u0e1a\u0e01\u0e25\u0e31\u0e1a\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23 \u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e04\u0e37\u0e2d smurf \u0e2b\u0e23\u0e37\u0e2d fraggle<\/li>\n<li><strong>\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02 Source\/Destination port<\/strong>\u00a0\u2013 \u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e04\u0e48\u0e32 port \u0e43\u0e19\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e02\u0e2d\u0e07 TCP\/UDP \u0e2d\u0e32\u0e08\u0e08\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e22\u0e38\u0e48\u0e07\u0e22\u0e32\u0e01\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a packet filtering firewall \u0e44\u0e14\u0e49<\/li>\n<li><strong>\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e04\u0e48\u0e32 header \u0e02\u0e2d\u0e07 IP packet \u0e2d\u0e37\u0e48\u0e19\u0e46<\/strong>\u00a0\u2013 \u0e21\u0e35\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e1a\u0e32\u0e07\u0e15\u0e31\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e38\u0e48\u0e21\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e04\u0e48\u0e32 IP header \u0e1a\u0e32\u0e07\u0e15\u0e31\u0e27\u0e44\u0e14\u0e49<\/li>\n<\/ul>\n<p>\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e02\u0e36\u0e49\u0e19\u0e41\u0e25\u0e30\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 IPv4 \u0e19\u0e31\u0e49\u0e19 \u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e1b\u0e25\u0e32\u0e22\u0e17\u0e32\u0e07\u0e44\u0e14\u0e49 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e43\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e15\u0e48\u0e2d (IPv4 \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e07\u0e1c\u0e48\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e1a\u0e1a end to end) \u0e42\u0e14\u0e22\u0e17\u0e31\u0e48\u0e27\u0e44\u0e1b\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e41\u0e1e\u0e47\u0e01\u0e40\u0e01\u0e47\u0e15\u0e44\u0e14\u0e49\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e2a\u0e39\u0e07\u0e1e\u0e2d\u0e2a\u0e21\u0e04\u0e27\u0e23\u0e43\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e46 \u0e19\u0e31\u0e49\u0e19<\/p>\n<p>\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e25\u0e48\u0e32\u0e07 Attacker \u0e44\u0e14\u0e49\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e17\u0e33 DDoS \u0e42\u0e14\u0e22\u0e2a\u0e48\u0e07 HTTP requests \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e22\u0e31\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e23\u0e32 \u0e40\u0e21\u0e37\u0e48\u0e2d\u0e40\u0e23\u0e32\u0e21\u0e35 ASA Firewall \u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a Cisco ASA \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e0a\u0e48\u0e27\u0e22\u0e15\u0e23\u0e27\u0e08\u0e14\u0e49\u0e27\u0e22 Modular Policy Framework \u0e42\u0e14\u0e22\u0e44\u0e1b inspect HTTP \u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23 Request HTTP \u0e42\u0e14\u0e22\u0e21\u0e35 url string \u0e0b\u0e49\u0e33 \u0e46 \u0e01\u0e31\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e40\u0e0a\u0e48\u0e19 http:\/\/www.website.com\/xyz123 \u0e42\u0e14\u0e22\u0e17\u0e35\u0e48 string \u0e43\u0e19 \u0e13 \u0e17\u0e35\u0e48\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u00a0<strong>xyz123\u00a0<\/strong>ASA \u0e08\u0e30\u0e17\u0e33\u0e01\u0e32\u0e23 match \u0e41\u0e25\u0e30\u0e08\u0e30 drop packets \u0e19\u0e35\u0e49\u0e17\u0e34\u0e49\u0e07\u0e40\u0e2a\u0e35\u0e22<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-4058 aligncenter\" src=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/http-ddos-asa.png\" alt=\"\" width=\"511\" height=\"401\" srcset=\"https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/http-ddos-asa.png 511w, https:\/\/www.ablenet.co.th\/wp-content\/uploads\/2023\/05\/http-ddos-asa-300x235.png 300w\" sizes=\"(max-width: 511px) 100vw, 511px\" \/><\/p>\n<p>\u0e40\u0e23\u0e32\u0e21\u0e32\u0e14\u0e39\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e01\u0e32\u0e23 configure \u0e1a\u0e19 ASA \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49 CLI (Command Line Interface) \u0e15\u0e23\u0e07 \u0e46 \u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e15\u0e31\u0e27\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e33\u0e1c\u0e48\u0e32\u0e19 FMC \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e31\u0e27 Management \u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23 Deploy Configuration \u0e02\u0e2d\u0e07 Cisco \u0e25\u0e07\u0e44\u0e1b\u0e1a\u0e19 Appliance<\/p>\n<p><em>!First create a regular expression with the unique attack string<\/em><br \/>\n<strong>regex attackstring xyz123<\/strong><\/p>\n<p><em>!Create an ACL to match the HTTP traffic towards the target server<\/em><br \/>\n<strong>access-list HTTPTRAFFIC extended permit tcp any host 1.1.1.1 eq www<\/strong><\/p>\n<p><em>!Create a regular L3\/L4 class to match the traffic above<\/em><br \/>\n<strong>class-map attackingtraffic<\/strong><br \/>\n<strong>\u00a0match access-list HTTPTRAFFIC<\/strong><\/p>\n<p><em>!Now create an HTTP inspection policy to match on the unique attacking string<\/em><br \/>\n<strong>policy-map type inspect http HTTPDOS<\/strong><br \/>\n<strong>\u00a0parameters<\/strong><br \/>\n<strong>\u00a0match request uri regex attackstring<\/strong><br \/>\n<strong>\u00a0 drop-connection<\/strong><br \/>\n<strong>\u00a0match request args regex attackstring<\/strong><br \/>\n<strong>\u00a0 drop-connection<\/strong><\/p>\n<p><em>!The following policy-map will include the L3\/L4 class which will include the HTTP inspection policy<\/em><br \/>\n<strong>policy-map BLOCKDOS<\/strong><br \/>\n<strong>\u00a0class attackingtraffic<\/strong><br \/>\n<strong>\u00a0 inspect http HTTPDOS<\/strong><\/p>\n<p><em>!Now attach the policy-map to the ASA outside interface to inspect Inbound traffic.<\/em><br \/>\n<strong>service-policy BLOCKDOS interface outside<\/strong><\/p>\n<p>\u0e2b\u0e32\u0e01\u0e40\u0e23\u0e32\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e08\u0e30\u0e14\u0e39 log \u0e43\u0e19\u0e01\u0e32\u0e23 drop connection \u0e19\u0e35\u0e49\u0e14\u0e49\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e40\u0e23\u0e32\u0e43\u0e0a\u0e49 CLI \u201cdrop-connection log\u201d \u0e41\u0e25\u0e49\u0e27\u0e25\u0e2d\u0e07 start log \u0e14\u0e39\u0e40\u0e23\u0e32\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19 packet \u0e17\u0e35\u0e48\u0e16\u0e39\u0e01 drop \u0e41\u0e25\u0e30 match \u0e40\u0e02\u0e49\u0e32\u0e01\u0e31\u0e1a http string \u0e19\u0e31\u0e49\u0e19 \u0e46 \u0e44\u0e14\u0e49\u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07<\/p>\n<p>\u0e17\u0e35\u0e48\u0e21\u0e32 :\u00a0<a href=\"https:\/\/www.networkstraining.com\/how-to-block-http-ddos-attack-with-cisco-asa-firewall\" target=\"_blank\" rel=\"noopener\">https:\/\/www.networkstraining.com\/how-to-block-http-ddos-attack-with-cisco-asa-firewall<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e1e\u0e39\u0e14\u0e16\u0e36\u0e07 DoS (Denial of Service attacks) \u0e2b\u0e23\u0e37\u0e2d DDoS (Distributed DoS attacks) \u0e40\u0e23\u0e32\u0e21\u0e31\u0e01\u0e08\u0e30\u0e19\u0e36\u0e01\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e21\u0e35\u0e1c\u0e25\u0e43\u0e2b\u0e49\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e44\u0e14\u0e49 \u0e40\u0e0a\u0e48\u0e19 Web Server, Email Server, File Server, Database Server \u0e2b\u0e23\u0e37\u0e2d IP PBX Server \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e2b\u0e23\u0e37\u0e2d\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e41\u0e1a\u0e19\u0e14\u0e4c\u0e27\u0e34\u0e14\u0e18\u0e4c\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e15\u0e47\u0e21\u0e17\u0e35\u0e48\u0e41\u0e25\u0e30\/\u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e02\u0e2d\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e44\u0e1b\u0e08\u0e19\u0e2b\u0e21\u0e14 \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e42\u0e14\u0e22\u0e15\u0e23\u0e07 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e0b\u0e36\u0e48\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e19\u0e2d\u0e01\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e44\u0e14\u0e49 \u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46 \u0e01\u0e23\u0e13\u0e35 \u0e08\u0e38\u0e14\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e43\u0e0a\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e31\u0e49\u0e19\u0e21\u0e31\u0e01\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01 compromise \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e25\u0e49\u0e27 \u0e1c\u0e39\u0e49\u0e42\u0e08\u0e21\u0e15\u0e35\u0e21\u0e31\u0e01\u0e08\u0e30\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e15\u0e19\u0e40\u0e2d\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e15\u0e48\u0e2d\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19 \u0e40\u0e1e\u0e23\u0e32\u0e30\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e16\u0e39\u0e01\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e16\u0e36\u0e07\u0e15\u0e31\u0e27\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e07\u0e48\u0e32\u0e22 \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e43\u0e19\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e1c\u0e34\u0e14 \u0e2b\u0e32\u0e01\u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e21\u0e48\u0e43\u0e2b\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e32\u0e01\u0e23\u0e40\u0e2b\u0e25\u0e48\u0e32\u0e19\u0e35\u0e49\u0e44\u0e1b\u0e42\u0e08\u0e21\u0e15\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2d\u0e37\u0e48\u0e19\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e17\u0e35\u0e48\u0e22\u0e32\u0e01\u0e41\u0e25\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e28\u0e36\u0e01\u0e29\u0e32\u0e01\u0e31\u0e19\u0e2d\u0e35\u0e01 \u0e01\u0e32\u0e23\u0e17\u0e33 rate limiting, packet filetring, \u0e2b\u0e23\u0e37\u0e2d\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 tweaking software \u0e01\u0e47\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e25\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a DoS \u0e44\u0e14\u0e49 [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":3472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[258,259,260,58,59],"class_list":["post-3469","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article","tag-asa","tag-ddos","tag-dos","tag-firewall","tag-security"],"_links":{"self":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/comments?post=3469"}],"version-history":[{"count":2,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3469\/revisions"}],"predecessor-version":[{"id":4060,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3469\/revisions\/4060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media\/3472"}],"wp:attachment":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media?parent=3469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/categories?post=3469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/tags?post=3469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}