حمله DDOS چیست؟

حمله DDOS چیست؟

حمله انکار سرویس توزیع شده (DDOS)  تلاشی مخرب برای مختل کردن ترافیک عادی سرور، سرویس یا شبکه هدفمند با غلبه بر هدف یا زیرساختهای اطراف آن با طغیان ترافیک اینترنت است.

حملات DDoS با استفاده از چندین سیستم رایانه ای به خطر افتاده به عنوان منبع ترافیک حمله، به اثربخشی می رسند. دستگاه های بهره برداری می توانند شامل رایانه ها و دیگر منابع شبکه ای مانند دستگاه های IoT باشند.

 از دیدی دیگر، حمله DDoS مانند برخورد ترافیک در جاده با بزرگراه است و از ورود منظم ترافیک به مقصد مورد نظر خود جلوگیری می کند.

حمله DDOS چگونه کار می کند؟

حمله DDoS به یک مهاجم نیاز دارد تا بتواند شبکه ماشینهای آنلاین را کنترل کند تا بتواند یک حمله را انجام دهد. رایانه ها و سایر دستگاه ها مانند دستگاه های IOT به بدافزارها آلوده شده و هرکدام را به یک بات (یا زامبی) تبدیل می کنند. سپس مهاجم کنترل از راه دور بر روی گروه بات ها را در اختیار می گیرد که به آن بات نت گفته می شود.

پس از ایجاد یک بات نت، مهاجم قادر است با ارسال دستورالعمل های به روز شده به هر ربات از طریق یک روش کنترل از راه دور، ماشین ها را هدایت کند. هنگامی که آدرس IP یک قربانی توسط بات نت هدف قرار گرفت، هر ربات با ارسال درخواست به هدف پاسخ خواهد داد، این عمل به طور بالقوه باعث می شود سرور یا شبکه هدفمند ظرفیت ماکزیمم را افزایش دهد، و در نتیجه انکار سرویس به ترافیک عادی منجر شود.

از آنجا که هر ربات یک وسیله اینترنتی قانونی است، جدا کردن ترافیک حمله از ترافیک عادی می تواند مشکل باشد.

انواع متداول حملات DDoS

بردارهای مختلف حمله DDoS مؤلفه های مختلف اتصال به شبکه را هدف قرار می دهند.

برای درک چگونگی عملکرد حملات DDoS متفاوت، لازم است بدانید که چگونه یک اتصال شبکه ایجاد می شود. اتصال شبکه در اینترنت از اجزای مختلف یا “لایه” های مختلف تشکیل شده است.

مانند ساخت خانه از زمین به بالا، هر مرحله  مدل هدف متفاوتی دارد. مدل OSI، در زیر نشان داده شده، یک چارچوب مفهومی است که برای توصیف اتصال شبکه در 7 لایه مجزا استفاده می شود.

لایه اول: لایه فیزیکی

انتقال داده ها و جریانات خام به روی مدیوم فیزیکی

لایه دوم: لایه پیوند داده ها

فرمت داده ها را در شبکه تعریف می کند

لایه سوم: لایه شبکه

تصمیم گیر یه انتخاب راه فیزیکی داده ها با این لایه می باشد

لایه چهارم: لایه انتقال

انتقال داده ها با استفاده از پروتکل های انتقال شامل TCP  و UDP

لایه پنجم: لایه نشست

حاوی اتصالات است و مسئولیتش کنترل ورودی ها و نشست ها می باشد

لایه ششم : لایه نمایش

مطمئن می شود داده ها، ورودی های قابل استفاده ای هستند و این که رمز گذاری داده ها کجا اتفاق می افتد

لایه هفتم: لایه برنامه کاربردی

لایه انسانی-کامپیوتری متقابل است که در آن برنامه ها می توانند به شبکه دسترسی پیدا کنند

در حالی که تقریباً همه حملات DDoS شامل بیش از حد دستگاه یا شبکه هدف با ترافیک است، حملات را می توان به سه دسته تقسیم کرد.

 یک مهاجم ممکن است از یک یا چند بردار حمله متفاوت یا از بردارهای حمله چرخشی استفاده کند که به طور کلی، بر اساس اقدامات ضد انجام شده توسط هدف روش خود را انتخاب می کند.

حملات لایه برنامه

هدف حمله:

گاهی اوقات به عنوان حمله لایه ای 7  DDOS شناخته می شود، هدف از این حملات، فرسایش منابع مورد نظر می باشد.

 این حملات، لایه ای را که صفحات وب روی سرور کرده و در پاسخ به درخواست HTTP نمایش می دهند را هدف می گیرد.

 یک درخواست HTTP برای اجرا در سمت مشتری ارزان است و می تواند برای پاسخ دادن به سرور هدف گران باشد زیرا سرور برای ایجاد یک صفحه وب اغلب باید چندین فایل را بارگیری کرده و نمایش داده های پایگاه را اجرا کند.

 دفاع از حملات لایه 7 دشوار است زیرا ترافیک به عنوان مخرب عمل می کند و به همین دلیل دفاع را مشکل می سازد.

سیل HTTP

این حمله مانند فشار دادن REFRESH در مرورگر وب، با تکرار دفعات  بر روی بسیاری از رایانه های مختلف به طور همزمان است .

تعداد زیادی از درخواست های HTTP سرور را سیلاب می کنند و منجر به انکار سرویس می شوند.

این نوع حمله از ساده تا پیچیده متغیر است. حمله های ساده تر ممکن است به یک URL با همان محدوده آدرس های IP حمله کننده، مراجعه کنندگان و نمایندگان کاربر حمله کنند.

 نسخه های پیچیده ممکن است از تعداد زیادی آدرس IP حمله کننده استفاده کنند و آدرس های تصادفی را با استفاده از مراجعه کننده های تصادفی و نمایندگان کاربر مورد هدف قرار دهند.

حملات پروتکل

هدف حمله:

حملات پروتکل، همچنین به عنوان حملات فرسودگی ایالتی شناخته می شود.

این حملات با مصرف تمام ظرفیت جدول موجود در سرورهای برنامه وب یا منابع واسطه ای مانند فایروال ها و توازن بار باعث ایجاد اختلال در سرویس می شوند.

 حملات پروتکل با استفاده از نقاط ضعف در لایه 3 و لایه 4 پروتکل، هدف را غیرقابل دسترس می کند.

سیل SYN

یک سیل SYN مشابه کارگر تهیه کننده است که درخواست های خود را از جلوی فروشگاه دریافت می کند.

 کارگر درخواستی را دریافت می کند، می رود و بسته را می گیرد و منتظر تأیید قبل از بیرون آوردن بسته جلو در می ماند.

سپس کارگر بدون تأیید، درخواست های بسته بیشتری دریافت می کند تا زمانی که دیگر نتواند بسته های دیگری را تحمل کنند، پس مشتریان دچار ناراحتی می شوند و درخواست ها بدون جواب می ماند.

این حمله با ارسال تعداد زیادی  هدف از بسته های TCP با آدرس های IP منبع خرابکار بهره می برد.

 دستگاه هدف به هر درخواست اتصال پاسخ می دهد و سپس منتظر آخرین مرحله در دست گرفتن است که هرگز رخ نمی دهد و منابع، هدف را در این فرایند خسته می کنند.

حملات حجمی

هدف حمله:

این دسته از حملات سعی در ایجاد تراکم با مصرف تمام پهنای باند موجود بین هدف بزرگتر دارند.

 مقادیر زیادی از داده ها با استفاده از شکلی از تقویت یا وسیله دیگری برای ایجاد ترافیک گسترده، مانند درخواست های یک بات نت، به یک هدف ارسال می شوند.

تقویت DNS

تقویت DNS مانند این است که  کسی به رستوران زنگ بزند و بگوید “من از هر یک از موارد منو یکی را می خواهم، لطفا با من تماس بگیرید و تمام سفارش من را به من بگویید”، جایی که  تلفن همان هدف می باشد.

 با تلاش بسیار کم، یک پاسخ طولانی ایجاد می شود.

با ایجاد درخواست به یک سرور DNS  با یک آدرس IP خراب (آدرس IP واقعی هدف)، آدرس IP هدف سپس پاسخی را از سرور دریافت می کند.

 مهاجم درخواست را طوری تنظیم می کند که سرور DNS با مقدار زیادی از داده ها به هدف پاسخ دهد.

در نتیجه حمله کننده از این پاسخ طولانی سواستفاده می کند.

چگونه حملات DDOS را می توان کاهش داد؟

نگرانی اصلی در کاهش حمله DDoS، تمایز بین حمله و ترافیک عادی است.

به عنوان مثال، اگر نسخه محصول دارای وب سایت یک شرکت با مشتریان مشتاق است، قطع همه ترافیک یک اشتباه است.

مشکل این است که جدا کردن مشتری واقعی و ترافیک حمله، گاهی اوقات باعث جدا شدن مشتری می شود.

ایجاد ساختار دفاعی DDOS

همزمان با پیشرفته شدن فناوری های امنیتی، هکر ها نیز قدرتمند تر شده اند، این بدان معنی است که کاهش حملات اکنون بسیار دشوارتر از گذشته است.

 شرکتها باید با استفاده از تکنیک های کاهش، دانش و آمادگی لازم را برای مقابله با این حملات داشته باشند.

کاهش حملات DDoS در سه مدل ارائه می شود

مراکز شستشو(scrubbing)

معمول‌ترین گزینه کاهش DDoS برای شرکت‌ها، خرید دسترسی به یک سرویس مرکز شستشو است.

 در طی یک حمله، ترافیک به شبکه سرویس دهنده امنیتی هدایت می‌شود، که در آن ترافیک بد “تمیز شده” و تنها ترافیک خوبی به مشتری بازگردانده می‌شود.

این گزینه برای محیط‌های چند ISP خوب است و می‌تواند برای مقابله با حملات حجمی و مبتنی بر کاربرد مورد استفاده قرار گیرد.

برای حفاظت اضافه‌شده، بعضی از ارائه کنندگان می‌توانند در واقع یک دستگاه را در مرکز داده‌ها قرار دهند، اما این گزینه مقرون به صرفه نیست .

دسترسی به شبکه ISP

با افزایش حملات DDoS، بسیاری از ISP ها مراکز شستشوی خود را به صورت داخلی راه اندازی کرده اند و برای حق بیمه نیز حملات را بر روی وب سایت های مشتریان خود نظارت و کاهش می دهند.

در این سناریو، ISP ها به عنوان یک فروشگاه متوقف برای پهنای باند، میزبانی و کاهش DDoS فعالیت می کنند.

 اما برخی از ISP ها نسبت به سایرین در این زمینه با تجربه تر هستند، بنابراین مشتریان باید مطمئن باشند که کیفیت خدمات ارائه شده توسط ISP های خود را کاملاً آزمایش کرده  و در مورد آن ها تحقیق می کنند.

ماهیت توزیع شده شبکه های تحویل محتوا (CDN) به این معنی است که وب سایت ها در سرتاسر جهان بر روی چندین سرور در مقابل یک سرور مبدا فعالیت می کنند و از بین بردن آنها مشکل می باشد.

 CDN های بزرگ ممکن است بیش از 100،000 سرور توزیع یا ذخیره محتوای وب در سراسر جهان داشته باشند.

 با این حال، کاهش مبتنی بر CDN تنها گزینه خوب برای شرکت هایی است که به عملکرد اصلی CDN احتیاج دارند، زیرا انتقال محتوای یک CDN می تواند یک پروژه زمان بر باشد.

5 جولای 2020 مقالات
آخرین مطالب وبلاگ
دریافت ماینر یک ساعته رایگان
دریافت ماینر یک ساعته رایگان

آموزش ثبت نام در سامانه آی ماینر و دریافت ماینر یک ساعته رایگان ماینر یک...

خرید ماینر بیت کوین از آی ماینر
خرید ماینر بیت کوین از آی ماینر

ماینر بیت کوین چیست؟ از کجا ماینر بخریم؟ خرید ماینر بیت کوین: اکنون دیگر با...

آموزش استخراج بیت کوین با آی ماینر
آموزش استخراج بیت کوین با آی ماینر

چگونه از سامانه آی‌ماینر بیت کوین استخراج کنیم؟ در ادامه با کلیپ‌ آموزش استفاده از...

Change Language

English پارسی Türk русский العربية
آی ماینر