یکی از مشکلات جدی برای کاربران در حوزه شبکه و موضوعات مرتبط با آن، حمله DDos است که هکرها علاقه زیادی به انجام آن دارند.
در حملات DDos، هکرها یا مهاجمان با ارسال ترافیک بیش از حد و گرفتن منابع سرور، یک وبسایت یا خدمات روی اینترنت را از دسترس کاربران حقیقی خارج میکنند.
در این مقاله مفهوم حمله DDos را به بیان ساده توضیح میدهیم و به بررسی عواقب و راههای مقابله با آن میپردازیم.
عناوین مطلب:
حمله DDos چیست؟
این نوع حمله، محرومسازی از سرویسدهی وبسایتها و ارائهدهندگان خدمات اینترنت است.
DDos با فرستادن ترافیکی بیش از مقداری که یک سرور یا یک شبکه توانایی پاسخگویی به آن را دارد، باعث توقف خدمات به کاربران میشود.
در این حمله، مهاجمان نمیتوانند چیزی را تغییر دهند؛ بنابراین چیزی به سرقت نمیرود. تنها تا زمانی که با این حمله مقابله نشود، ارائه خدمات به کاربران متوقف خواهد شد.
حمله DDos معمولا با هدف باجگیری توسط هکرها انجام میشود.
ترافیک ارسالی میتواند بستههای داده (Packet) قلابی و یا درخواست برای اتصال به سیستم باشد. ممکن است هدف از چنین اقداماتی، اخاذی از صاحبان سایت و ارائهدهنده خدمات است.
اگر مهاجمان قصد اخاذی داشته باشند، با ارسال پیغام به صاحب کسب و کار از او طلب مبلغی پول (معمولا به صورت ارز دیجیتال) میکنند و در ازای آن حمله را متوقف خواهند کرد.
در موارد دیگر، حمله DDos به منظور جلب توجه صاحبان کسب و کار است؛ به این صورت که مهاجم حملهای را ترتیب میدهد و توجه موسس یک سازمان یا نهاد را به این حمله جلب میکند و از غفلت پیش آمده سوءاستفاده کرده و نرمافزارهای مخرب را به منظور سرقت اطلاعات بارگذاری میکند.
بیشتر بخوانید: همه چیز درباره حمله هکری دائو (DAO Attack)
حمله DDos چگونه انجام میشود؟
همانطور که گفتیم، DDos یک حمله سایبری به یک سرور است که در آن حجم زیادی از ترافیک اینترنتی به سمت هدف روانه میشود.
اگر این حجم از ترافیک هدف را اشباع کند، آنوقت تمام سرورها، خدمات و شبکه از دسترس کاربران خارج میشوند؛ ولی اگر حملهای ضعیف به یک سایت قدرتمند صورت بگیرد، هیچ اتفاقی برای سرور نخواهد افتاد.
بنابراین، هرچه زیرساخت شبکه قدرتمندتر و لایههای امنیتی بیشتر باشد، حمله سختتر خواهد شد.
حملات DDos بر روی لایههای مختلفی تمرکز دارند؛ به عنوان مثال:
- لایه 3، لایه شبکه: حملات به لایه شبکه عبارتند از؛ حملات اسمورف (Smurf Attacks)، از بین بردن اینترنت پروتکل/آی سی ام پی(IP/ICMP) و پرکردن ظرفیت آی سی ام پی (ICMP Floods).
- لایه 4، لایه انتقال: حملات به این لایه عبارتند از؛ پرکردن ظرفیت SYN یا SYN Floods، از بین بردن اتصال TCP یا TCP Connection Exhaustion و پرکردن ظرفیت UDP یا UDP Floods.
- لایه 7، لایه اپلیکیشن: معمولا در این لایه حملات HTTP رخ میدهد.
باتنت (Botnet) چیست؟
در حملات DDos اصلیترین ابزار مهاجمان، کامپیوتر و باتهایی است که از راه دور قابل کنترل هستند. به این کامپیوترها، “کامپیوترهای زامبی” میگویند که با عنوان “بات نت”(شبکهای از رباتها) نیز شناخته میشوند.
مهاجمان با استفاده از رباتها و حجم ترافیکی که در اختیار دارند، شروع به شلوغ کردن سرور و شبکه میکنند و با ارسال دادهها بیش از حد توان سرور یا وبسایت هدف، اختلال در کار سرور ایجاد میکنند.
باتنتها گاهی بیش از حد توان سرور درخواست اتصال ارسال میکنند که این کار موجب پرشدن پهنای باند شبکه میشود. در این حملات ممکن است از هزاران تا میلیونها دستگاه برای باتنت استفاده شود؛ حتی ممکن است سیستم شما نیز یک باتنت باشد و هکرها از آن برای رسیدن به هدف خود استفاده کنند!
با افزایش روزافزون اینترنت اشیا (IoT) در زندگی روزمره کاربران، امکان استفاده از لوازم خانگی هوشمند برای انجام اینگونه حملات نیز وجود دارد.
حمله Dyn که در سال 2016 رخ داد، با استفاده از یک بدافزار به نام Mirai و باتنتی از دستگاههای اینترنت اشیا انجام گرفت.
در این حمله، تلویزیونهای هوشمند، چاپگرها، دوربینهای نظارتی و مانیتورها مورد استفاده قرار گرفتند. Mirai یک بدافزار متن باز بود که مطمئنا در حال حاضر نمونههای پیشرفتهتری از آن در اختيار هکرها قرار دارد.
بیشتر بخوانید: 10 روش هکرها برای سرقت ارز دیجیتال
باتنتها به منظور ارسال درخواستهای فراوان HTTP یا HTTPS استفاده میشوند.
کامپیوترها با ارسال درخواستهای HTTP و HTTPS معتبر به سرور، منجر به اشباع آن شده و اختلال در آن ایجاد میکنند.
HTTP یعنی پروتکل انتقال ابرمتن (Hypertext Transfer Protocol)، و به معنای پروتکلی است که نحوه انتقال یک پیام را کنترل میکند. یک درخواست HTTP میتواند از نوع ارسال (POST) یا دریافت (GET) باشد.
درخواست ارسال برای آپلود یا ذخیره اطلاعات فرستاده میشود و درخواست دریافت برای گرفتن اطلاعات از سرور ارسال میشود.
انجام حمله با استفاده از درخواست Get سادهتر است.
ایجاد بازار سیاه توسط مجرمان سایبری
از آنجا که فراهم کردن باتنت برای انجام حملات DDos بسیار سخت و زمانبر است، مهاجمان یک بازار سیاه برای این موضوع راه انداختهاند.
در این بازارها، مجرمان باتنتهای پیشرفتهای را برای حملات موثر میسازند و در دارک وب (Dark Web) آنها را میفروشند. اتصال به دارک وب از طریق مرورگر Tor است و هرکسی امکان دسترسی به سایتهای فروش باتنت را ندارد.
قیمت باتنتها برای یک حمله موفق در این سایتها از چند صد دلار شروع شده و حتی به چند هزار دلار نیز میرسد.
عواقب حملات DDos
گاهی ممکن است حملات DDos منجر به نابودی یک کسب و کار شود و گاهی ممکن است این حملات آنقدر ضعیف باشند که ریکاوری سیستمها خیلی سریع انجام شود.
به طور کلی عواقب این حملات به شرح زیر است:
- عدم دسترسی به یک وبسایت
- دسترسی کند به فایلها از داخل یا از راه دور
- توقف در فرآیند فروش
توجه داشته باشید که این مشکلات در حالت عادی هم رخ میدهد؛ اما اگر این مشکلات ادامهدار باشند، ممکن است که درگیر حمله DDos شده باشید.
در حال حاضر با وجود ابزارهای امنیتی پیشرفته، کمتر شاهد حمله DDos هستیم. همچنین، در برخی از کشورها از نظر قانونی این حملات جرم محسوب میشوند و مجازات دارد.
به عنوان مثال، Michael Calce پانزده ساله در سال 2000 که بازیکن بازی آنلاین Mafiboy بود، یکی از اولین نمونههای حمله DDos را انجام داد. او در شروع کار چندین شبکه متعلق به دانشگاهها را هک کرد و با کمک سرورهای آنها به سراغ سایتهای بزرگی مانند CNN، Ebay و Yahoo رفت.
بیشتر بخوانید: منظور از حمله کسوف (Eclipse Attack) چیست؟
انواع حملات DDos
حملات DDos در چند دستهبندی قرار میگیرند که تفاوت در آنها با توجه به دقت انجام و الگوهای مختلفی است که استفاده میشوند.
انواع حملات DDos عبارتند از:
- حملات پروتکل: این نوع حملات، آسیبپذیریهای موجود در منابع یک سرور را مورد هدف قرار میدهد.
- حملات مبتنی بر حجم: در این نوع حملات، حجم زیادی از ترافیک به منظور اشباع پهنای باند شبکه ارسال میشود.
- حملات اپلیکیشن: این نوع از حملات، برنامههای تحت وب خاصی را مورد هدف قرار میدهند و به مهارت بیشتری برای انجام نیاز دارند.
- در ادامه، انواع حملات را بیشتر و دقیقتر بررسی خواهیم کرد.
حمله اشباع SYN
در این نوع حمله از ضعف موجود در کانکشن TCP استفاده میشود. این حمله با نام three-way handshake نیز شناخته میشود.
حمله اشباع UDP
UDP مخفف User Datagram Protocol است. در حملات اشباع UDP، هکر پورتهای تصادفی را در یک شبکه یا کامپیوتر با بستههای UDP مورد هدف قرار میدهد.
در این حالت ممکن است میزبان به بررسی استفاده از پورتها بپردازد، اما چیزی پیدا نکند.
پینگ مرگ (Ping of death)
در این حمله، مهاجم با ارسال پینگهای مخرب به سیستم، پروتکلهای آیپی را تغییر میدهد.
در حال حاضر این نوع حمله کمتر استفاده میشود.
حملات فرگل (Fraggle Attack)
این نوع از حملات شبیه به حملات اسمورف است اما به جای استفاده از ICMP، از UDP در آن استفاده میشود.
در حمله فرگل، مهاجمان از حجم بالایی از ترافیک UDP برای هدف قرار دادن شبکه روتر استفاده میکنند.
حمله اسلولوریس (Slowloris)
در این نوع حمله، مهاجمان با کمترین منابعی که در اختیار دارند یک سرور را مورد هدف قرار میدهند.
بعد از اتصال با قربانی، تا زمانی که HTTP اشباع شود این اتصال برقرار میماند. مقابله با این نوع حمله سختتر است.
حملات APDos
این نوع حملات با هدف وارد کردن آسیب جدی به سیستم قربانی انجام میشوند؛ به این صورت که مهاجمان با ارسال میلیونها درخواست اتصال در ثانیه، سرور را از کار میاندازند.
این حمله ممکن است تا یک هفته نیز ادامه یابد.
حمله روز صفر (Zero-day)
این نوع حمله با استفاده از ضعفها و آسیبپذیریهایی که هنوز اصلاح نشدهاند، انجام میگیرد.
راههای مقابله با حملات DDos
با گسترش تکنولوژی و افزایش شرکتهای ارائهدهنده خدمات، شرکتهای بسیاری راهحلهای مقابله با حملات DDos را ارائه میدهند.
از معروفترین شرکتها در این زمینه، کلودفلر (CloudFlare) است.
در ادامه به بررسی راهکارهای مقابله با حملات DDos میپردازیم.
سرعت عمل داشته باشید!
حملات DDos در همان مراحل اولیه قابل شناسایی هستند، بنابراین سعی کنید از قبل آمادگی بیشتری برای مقابله با این حملات داشته باشید.
میتوانید با کمک شرکتهایی که خدمات ضد DDos ارائه میدهند، ترافیکهای مشکوک را تفکیک کنید.
در صورتی که مورد هدف این نوع حمله قرار گرفتید، ابتدا با شرکت ارائهدهنده خدمات اینترنتی موضوع را مطرح کنید و در صورت امکان، مسیر ترافیک را تغییر دهید.
همچنین میتوانید برای مقابله با حمله، ترافیکهای ارسالی را توزیع کنید.
فایروال (FireWall)
فایروال یا دیوارهای آتش نیز از قدرتمندترین ابزارها برای مقابله با حملات DDos هستند.
نکتهای که باید مورد توجه شما قرار گیرد این است که این برنامه باید مدام بهروزرسانی شود؛ چراکه فایروال اولین لایه مقابله با حملات است.
بهرهگیری از هوش مصنوعی
امروزه از هوش مصنوعی برای تشخیص عوامل مخرب و ترافیکهای مشکوک استفاده میشود. با کمک این ابزارها، ترافیکهای مشکوک پیش از رسیدن به سرور و کامپیوترهای هدف، مسدود خواهند شد.
همچنین با ظهور فناوری بلاکچین، مقابله با حملات DDos آسانتر شده است. کاربران در این سیستمها منابع مختلفی را در اختیار شبکه قرار میدهند، بنابراین پهنای باند زیادی در اختیار شبکه قرار میگیرد و انجام حملات DDos دشوارتر خواهد شد.
بیشتر بخوانید: بلاکچین و هوش مصنوعی چه رابطهای با هم دارند؟
مراقب دستگاههای اینترنت اشیا باشید
اگر در منزل یا محل کار خود از دستگاههای اینترنت اشیا استفاده میکنید، باید بیشتر مراقب باشید.
همانطور که قبلا گفتیم، مهاجمان از این دستگاهها به عنوان باتنت استفاده میکنند و به کمک آنها به اهداف خود حمله میکنند.
سعی کنید کلمه عبورهای قدرتمند برای این دستگاهها استفاده کنید و همیشه نرمافزارهای موجود در این دستگاهها را آپدیت کنید.
سخن پایانی
در این مقاله به بررسی حملات DDos، انواع آن و راههای مقابله با این نوع حملات پرداختیم.
DDos حملاتی است که توسط مهاجمان برای توقف در ارائه خدمات به کاربران و ایجاد اختلال در سرور انجام میگیرد. در ادامه گفتیم با وجود اینکه این حملات رایج هستند، اما به طور کامل قابل پیشگیری نیستند.
شما میتوانید برای مقابله با آنها اقداماتی جهت تشخیص ترافیکهای مشکوک انجام دهید و یا از شرکتهای ارائهدهنده خدمات امنیتی استفاده کنید.
تاکنون برخی از صرافیهای ارزدیجیتال مورد حمله DDos قرار گرفتهاند، از این رو اطلاع از امنیت صرافی، احتمالا مهمترین اولویت هنگام انتخاب آنهاست. امیدواریم که با خواندن این مقاله و به کارگیری راهکارهای آن، از حملات DDos مصون بمانید.
شما در بورس، علاوه بر خرید و فروش سهام:
- میتوانید در داراییهایی مانند طلا و مسکن سرمایهگذاری کنید
- در صندوقهای سرمایه گذاری بدون ریسک، سود ثابت بگیرید
برای شروع سرمایهگذاری، افتتاح حساب رایگان را در یکی از کارگزاریها انجام دهید:
نام شرکت | ویژگیها | امتیاز | لینک ثبتنام |
---|---|---|---|
کارگزاری آگاه |
|
برای سرمایهگذاری و معامله موفق، نیاز به آموزش دارید. خدمات آموزشی زیر از طریق کارگزاری آگاه ارائه میشود: