ترفند هاکامپیوتر و آی تیکامپیوتر و اینترنت

حملات DDoS چیست؟ چه مشکلاتی برای سرویس و شبکه به وجود می آورد؟

حملات DDoS، تلاشی مخرب است برای ایجاد اختلال در ترافیک عادی یک سرور، سرویس یا شبکه هدفمند که با غرق شدن در هدف یا زیر ساخت های اطراف آن، با سیل ترافیک اینترنت، اختلال ایجاد می کند. این حملات، با استفاده از چندین سیستم رایانه ای به خطر افتاده به عنوان منابع ترافیک حمله، به کارآیی می رسند. ماشین های مورد بهره برداری می توانند شامل رایانه و سایر منابع شبکه ای مانند دستگاه های اینترنت، باشند. نتیجه بررسی چند مورد از بزرگ ترین حملات سایبری در جهان را می توانید در این مقاله، مطالعه کنید.

حمله DDoS مانند یک ترافیک غیر منتظره است که بزرگراه را مسدود کرده و از رسیدن ترافیک منظم به مقصد جلوگیری می کند. برای آگاهی کامل در رابطه با حملات سایبری به این مقاله مراجعه کنید.

عملکرد حملات DDoS

حملات DDoS چگونه عمل می کند؟

این حملات، با شبکه های ماشین آلات متصل به اینترنت، انجام می شود. این شبکه ها از رایانه ها و سایر دستگاه ها (مانند دستگاه های اینترنت اشیا) که به بدافزار آلوده شده اند، امکان کنترل از راه دور توسط یک مهاجم را دارد. از این دستگاه های منفرد به عنوان ربات (یا زامبی) یاد می شود و به گروهی از ربات ها “botnet” گفته می شود.

هنگامی که بات نت (گروهی از ربات ها) ایجاد شد، مهاجم می تواند با ارسال دستورالعمل های از راه دور به هر ربات، حمله را هدایت کند. هنگامی که سرور یا شبکه یک قربانی، توسط botnet هدف قرار می گیرد، هر ربات درخواست هایی را به IP آدرس هدف ارسال می کند، به طور بالقوه باعث می شود سرور یا شبکه در طی حملات DDoS، بیش از حد تحت فشار قرار بگیرد و در نتیجه باعث عدم پذیرش سرویس برای ترافیک عادی می شود. از آنجا که هر ربات یک دستگاه اینترنتی مجاز است، جدا کردن ترافیک حمله از ترافیک عادی ممکن است دشوار باشد.

نحوه شناسایی حمله DDoS

بارزترین علامت حملات DDoS، کند شدن یا در دسترس نبودن سایت یا سرویس است. اما از آنجا که تعدادی از دلایل (چنین افزایش مشکوک در ترافیک) می تواند مسائل عملکردی مشابهی را ایجاد کند، معمولاً بررسی بیشتر لازم است. ابزار های تجزیه و تحلیل ترافیک می توانند به شما کمک کنند برخی از این علائم آشکار یک حمله DDoS را تشخیص دهید:

  • مقدار مشکوکی از ترافیک ناشی از یک IP آدرس، یا محدوده IP است.
  • سیل ترافیک از کاربرانی که یک نمایه رفتاری واحد دارند، مانند نوع دستگاه، موقعیت جغرافیایی یا نسخه مرورگر وب.
  • افزایش غیر قابل توضیح درخواست ها به یک صفحه یا نقطه انتهایی.
  • الگو های ترافیکی عجیب و غریب مانند ولتاژ گذرای کوتاه مدت، در ساعات فرد روز یا الگو هایی که غیر طبیعی به نظر می رسند (به عنوان مثال ولتاژ کوتاه مدت هر 10 دقیقه)

علائم مشخص دیگری از حمله DDoS وجود دارد که بسته به نوع حمله، می تواند متفاوت باشد.

انواع متداول حملات DDoS کدامند؟

انواع مختلف حملات DDoS اجزای مختلف اتصال شبکه را هدف قرار می دهند. برای درک نحوه عملکرد این مختلف، لازم است بدانید که چگونه اتصال شبکه ایجاد می شود:

اتصال شبکه در اینترنت از اجزای مختلف یا “لایه” تشکیل شده است. مانند ساخت خانه از زمین، هر لایه در مدل دارای هدفی است.”مدل OSI که در زیر نشان داده شده است، یک چارچوب مفهومی است که برای توصیف اتصال شبکه در 7 لایه مجزا استفاده می شود.

مدل OSI، برای توصیف اتصال شبکه در 7 لایه مجزا

در حالی که تقریباً همه حملات DDoS شامل یک دستگاه یا شبکه هدف با ترافیک زیاد است، آن ها را می توان به سه دسته تقسیم کرد. یک مهاجم ممکن است در پاسخ به اقدامات مقابله شده توسط هدف، از یک یا چند وکتور حمله مختلف، یا بردار های حمله چرخه استفاده کند.

حمله به لایه کاربرد

هدف حمله

گاهی اوقات به عنوان یک حمله لایه7 DDoS شناخته می شود (با اشاره به لایه 7 مدل OSI)، هدف از این حملات، خاتمه بخشیدن به منابع هدف، برای ایجاد انکار سرویس است. این حملات لایه ای است که صفحات وب در سرور تولید و در پاسخ به درخواست های HTTP تحویل داده می شوند.

“یک درخواست HTTP از نظر محاسباتی، از نظر مشتری ارزان است، اما پاسخگویی به آن برای سرور هدف گران است، زیرا سرور برای ایجاد یک صفحه وب، اغلب چندین فایل را بارگیری می کند و پرس و جو های پایگاه داده را اجرا می کند.”

دفاع از حملات لایه 7 دشوار است، زیرا تفکیک ترافیک مخرب از ترافیک مجاز، ممکن است دشوار باشد.

HTTP flood

این نوع حمله از حمات DDoS، مانند فشار دادن دکمه refresh در مرورگر است که بار ها و بار ها در رایانه های مختلف همزمان اتفاق می افتد. این حمله، تعداد زیادی از درخواست های HTTP سرور را تحت فشار قرار می دهد و در نتیجه انکار سرویس انجام می شود.

دامنه این نوع حمله از ساده تا پیچیده است. در حمله های ساده تر ممکن است به یک URL با دامنه یکسانی از “IP آدرس های حمله کننده”، “مراجعه کنندگان” و “نمایندگان کاربر” دسترسی داشته باشند. در نسخه های پیچیده ممکن است از تعداد زیادی IP آدرس حمله کننده، استفاده کرده و URL های تصادفی را با استفاده از مراجعه کنندگان تصادفی و عوامل کاربر هدف قرار دهند.

حملات پروتکل

هدف حمله:

حملات پروتکل نوع دیگری از حملات DDoS است. این ها با مصرف بیش از حد منابع سرور و یا منابع تجهیزات شبکه مانند فایروال ها و ترازو های بار، باعث ایجاد اختلال در سرویس می شوند. حملات پروتکل، از نقاط ضعف لایه 3 و لایه 4 پروتکل، استفاده می کند تا هدف را غیرقابل دسترس کند.

SYN flood

این حمله با ارسال تعداد زیادی بسته TCP”درخواست اتصال اولیه”، با IP آدرس های جعلی، سو استفاده می کند. دستگاه هدف به هر درخواست اتصال پاسخ می دهد و سپس منتظر مرحله آخر در دست دادن است که هرگز اتفاق نمی افتد و منابع هدف را در این روند خسته می کند.

حملات حجمی

هدف حمله:

این دسته از حملات DDoS، سعی دارند با مصرف تمام پهنای باند موجود، بین هدف و منبع اینترنت بزرگتر، ازدحام ایجاد کنند. مقادیر زیادی داده، با استفاده از نوعی تقویت یا وسیله دیگر، برای ایجاد ترافیک گسترده، مانند درخواست از بات نت، به هدف ارسال می شود.

تقویت DNS

تقویت DNS مانند این است که کسی بخواهد با یک رستوران تماس بگیرد و بگوید “من یک سفارش از همه چیز را دارم، لطفاً با من تماس بگیرید و سفارش من را تکرار کنید”، در حالی که شماره پاسخ، متعلق به قربانی است. با تلاش بسیار کم، یک پاسخ طولانی ایجاد می شود و برای قربانی ارسال می شود.

روند کاهش حمله DDoS چگونه است؟

نگرانی اصلی در کاهش حملات DDoS، تفاوت بین “ترافیک حمله” و “ترافیک عادی” است. به عنوان مثال، اگر در انتشار محصول، وب سایت شرکتی مملوء از مشتریانی مشتاق باشد، قطع همه بازدید ها اشتباه است. اگر آن شرکت ناگهان دچار افزایش ترافیک از سوی مهاجمان شناخته شده شود، تلاش برای کاهش حمله احتمالاً لازم است.

در اینترنت مدرن، ترافیک DDoS به اشکال مختلف وجود دارد. طراحی ترافیک می تواند از حملات منحصر به فرد تا حملات چند بردار پیچیده و تطبیقی متفاوت باشد. کاهش یک حمله چند بردار DDoS برای مقابله با سیر های مختلف، به استراتژی های مختلفی نیاز دارد.

به طور کلی، هرچه حملات DDoS پیچیده تر باشد، جدا شدن ترافیک حمله از ترافیک نرمال دشوارتر خواهد بود. تلاش هایی که شامل افت و یا کاهش بی رویه ترافیک است، ممکن است ترافیک خوب را با بدی همراه سازد. همچنین حمله می تواند اقدامات متقابل را تغییر داده و سازگار کند. به منظور غلبه بر تلاش پیچیده برای ایجاد اختلال، یک راه حل لایه ای بیشترین سود را خواهد داشت.

منبع: cloudflare

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا