حمله DDos چیست؟ (انواع حملات DDos Attack و روش‌های مقابله)

حمله DDos

یکی از مشکلات جدی برای کاربران در حوزه شبکه و موضوعات مرتبط با آن، حمله DDos است که هکرها علاقه زیادی به انجام آن دارند.

در حملات DDos، هکرها یا مهاجمان با ارسال ترافیک بیش از حد و گرفتن منابع سرور، یک وب‌سایت یا خدمات روی اینترنت را از دسترس کاربران حقیقی خارج می‌کنند.

در این مقاله مفهوم حمله DDos را به بیان ساده توضیح می‌دهیم و به بررسی عواقب و راه‌های مقابله با آن می‌پردازیم.

عناوین مطلب:

 حمله DDos چیست؟

 این نوع حمله، محروم‌سازی از سرویس‌دهی وب‌سایت‌ها و ارائه‌دهندگان خدمات اینترنت است.

DDos با فرستادن ترافیکی بیش از مقداری که یک سرور یا یک شبکه توانایی پاسخگویی به آن را دارد، باعث توقف خدمات به کاربران می‌شود.

در این حمله، مهاجمان نمی‌توانند چیزی را تغییر دهند؛ بنابراین چیزی به سرقت نمی‌رود. تنها تا زمانی که با این حمله مقابله نشود، ارائه خدمات به کاربران متوقف خواهد شد.

حمله DDos معمولا با هدف باج‌گیری توسط هکرها انجام می‌شود.

ترافیک ارسالی می‌تواند بسته‌های داده (Packet) قلابی و یا درخواست برای اتصال به سیستم باشد. ممکن است هدف از چنین اقداماتی، اخاذی از صاحبان سایت و ارائه‌دهنده خدمات است.

اگر مهاجمان قصد اخاذی داشته باشند، با ارسال پیغام به صاحب کسب و کار از او طلب مبلغی پول (معمولا به صورت ارز دیجیتال) می‌کنند و در ازای آن حمله را متوقف خواهند کرد.

در موارد دیگر، حمله DDos به منظور جلب توجه صاحبان کسب و کار است؛ به این صورت که مهاجم حمله‌ای را ترتیب می‌دهد و توجه موسس یک سازمان یا نهاد را به این حمله جلب می‌کند و از غفلت پیش آمده سوءاستفاده کرده و نرم‌افزارهای مخرب را به منظور سرقت اطلاعات بارگذاری می‌کند.

بیشتر بخوانید: همه چیز درباره حمله هکری دائو (DAO Attack) 

حمله DDos چگونه انجام می‌شود؟

 همانطور که گفتیم، DDos یک حمله سایبری به یک سرور است که در آن حجم زیادی از ترافیک اینترنتی به سمت هدف روانه می‌شود.

اگر این حجم از ترافیک هدف را اشباع کند، آن‌وقت تمام سرورها، خدمات و شبکه از دسترس کاربران خارج می‌شوند؛ ولی اگر حمله‌ای ضعیف به یک سایت قدرتمند صورت بگیرد، هیچ اتفاقی برای سرور نخواهد افتاد.

بنابراین، هرچه زیرساخت شبکه قدرتمندتر و لایه‌های امنیتی بیشتر باشد، حمله سخت‌تر خواهد شد.

حملات DDos
گاهی ممکن است حملات موفق به سایت‌های بزرگ و قدرتمند، تا چند میلیون هزینه برای مهاجم به همراه داشته باشند.

حملات DDos بر روی لایه‌های مختلفی تمرکز دارند؛ به عنوان مثال:

  • لایه 3، لایه شبکه: حملات به لایه شبکه عبارتند از؛ حملات اسمورف (Smurf Attacks)، از بین بردن اینترنت پروتکل/آی سی ام پی(IP/ICMP) و پرکردن ظرفیت آی سی ام پی (ICMP Floods).
  • لایه 4، لایه انتقال: حملات به این لایه عبارتند از؛  پرکردن ظرفیت SYN یا SYN Floods، از بین بردن اتصال TCP یا TCP Connection Exhaustion و پرکردن ظرفیت UDP یا UDP Floods.
  • لایه 7، لایه اپلیکیشن: معمولا در این لایه حملات HTTP رخ می‌دهد. 

بات‌نت (Botnet) چیست؟

در حملات DDos اصلی‌ترین ابزار مهاجمان، کامپیوتر و بات‌هایی است که از راه دور قابل کنترل هستند. به این کامپیوترها، “کامپیوترهای زامبی” می‌گویند که با عنوان “بات نت”(شبکه‌ای از ربات‌ها) نیز شناخته می‌شوند.

مهاجمان با استفاده از ربات‌ها و حجم ترافیکی که در اختیار دارند، شروع به شلوغ کردن سرور و شبکه می‌کنند و با ارسال داده‌ها بیش از حد توان سرور یا وب‌سایت هدف، اختلال در کار سرور ایجاد می‌کنند.

بات‌نت‌ها گاهی بیش از حد توان سرور درخواست اتصال ارسال می‌کنند که این کار موجب پرشدن پهنای باند شبکه می‌شود. در این حملات ممکن است از هزاران تا میلیون‌ها دستگاه برای بات‌نت استفاده شود؛ حتی ممکن است سیستم شما نیز یک بات‌نت باشد و هکرها از آن برای رسیدن به هدف خود استفاده کنند!

با افزایش روزافزون اینترنت اشیا (IoT) در زندگی روزمره کاربران، امکان استفاده از لوازم خانگی هوشمند برای انجام اینگونه حملات نیز وجود دارد.

بات‌نت
بات‌نت‌ها مجموعه‌ای از کامپیوترهای آلوده هستند که فرامین مهاجم را اجرا کرده و داده‌های زیادی به سرور قربانی ارسال می‌کنند. این امر موجب اورلود (Overload) شدن سرور قربانی می‌شود.

حمله Dyn که در سال 2016 رخ داد، با استفاده از یک بدافزار به نام Mirai و بات‌نتی از دستگاه‌های اینترنت اشیا انجام گرفت.

در این حمله، تلویزیون‌های هوشمند، چاپگرها، دوربین‌های نظارتی و مانیتورها مورد استفاده قرار گرفتند. Mirai یک بدافزار متن باز بود که مطمئنا در حال حاضر نمونه‌های پیشرفته‌تری از آن در اختيار هکرها قرار دارد.

بیشتر بخوانید: 10 روش هکرها برای سرقت ارز دیجیتال

بات‌نت‌ها به منظور ارسال درخواست‌های فراوان HTTP یا HTTPS استفاده می‌شوند.

کامپیوترها با ارسال درخواست‌های HTTP و HTTPS معتبر به سرور، منجر به اشباع آن شده و اختلال در آن ایجاد می‌کنند.

HTTP یعنی پروتکل انتقال ابرمتن (Hypertext Transfer Protocol)، و به معنای پروتکلی است که نحوه انتقال یک پیام را کنترل می‌کند. یک درخواست HTTP می‌تواند از نوع ارسال (POST) یا دریافت (GET) باشد.

درخواست ارسال برای آپلود یا ذخیره اطلاعات فرستاده می‌شود و درخواست دریافت برای گرفتن اطلاعات از سرور ارسال می‌شود.

انجام حمله با استفاده از درخواست Get ساده‌تر است.

ایجاد بازار سیاه توسط مجرمان سایبری

از آنجا که فراهم کردن بات‌نت برای انجام حملات DDos بسیار سخت و زمان‌بر است، مهاجمان یک بازار سیاه برای این موضوع راه‌ انداخته‌اند.

در این بازارها، مجرمان بات‌نت‌های پیشرفته‌ای را برای حملات موثر می‌سازند و در دارک وب (Dark Web) آن‌ها را می‌فروشند. اتصال به دارک وب از طریق مرورگر Tor است و هرکسی امکان دسترسی به سایت‌های فروش بات‌نت را ندارد.

قیمت‌ بات‌نت‌ها برای یک حمله موفق در این سایت‌ها از چند صد دلار شروع شده و حتی به چند هزار دلار نیز می‌رسد.

عواقب حملات DDos

گاهی ممکن است حملات DDos منجر به نابودی یک کسب و کار شود و گاهی ممکن است این حملات آنقدر ضعیف باشند که ریکاوری سیستم‌ها خیلی سریع انجام شود.

به طور کلی عواقب این حملات به شرح زیر است:

  • عدم دسترسی به یک وب‌سایت
  • دسترسی کند به فایل‌ها از داخل یا از راه دور
  • توقف در فرآیند فروش

توجه داشته باشید که این مشکلات در حالت عادی هم رخ می‌دهد؛ اما اگر این مشکلات ادامه‌دار باشند، ممکن است که درگیر حمله DDos شده باشید.

در حال حاضر با وجود ابزارهای امنیتی پیشرفته، کمتر شاهد حمله DDos هستیم. همچنین، در برخی از کشورها از نظر قانونی این حملات جرم محسوب می‌شوند و مجازات دارد.

 به عنوان مثال، Michael Calce پانزده ساله در سال 2000 که بازیکن بازی آنلاین Mafiboy بود، یکی از اولین نمونه‌های حمله DDos را انجام داد. او در شروع کار چندین شبکه متعلق به دانشگاه‌ها را هک کرد و با کمک سرورهای آن‌ها به سراغ سایت‌‌های بزرگی مانند CNN، Ebay و Yahoo رفت.

بیشتر بخوانید: منظور از حمله کسوف (Eclipse Attack) چیست؟

انواع حملات DDos
بعد از آن اتفاق، این پسر پانزده ساله در دادگاه محکوم شد و در حال حاضر یکی از هکرهای کلاه سفید است که برای تشخیص اشکالات امنیتی در شرکت‌های بزرگ کار می‌کند.

انواع حملات DDos

حملات DDos در چند دسته‌بندی قرار می‌گیرند که تفاوت در آن‌ها با توجه به دقت انجام و الگوهای مختلفی است که استفاده می‌شوند.

انواع حملات DDos عبارتند از: 

  • حملات پروتکل: این نوع حملات، آسیب‌پذیری‌های موجود در منابع یک سرور را مورد هدف قرار می‌دهد.
  • حملات مبتنی بر حجم: در این نوع حملات، حجم زیادی از ترافیک به منظور اشباع پهنای باند شبکه ارسال می‌شود.
  • حملات اپلیکیشن: این نوع از حملات، برنامه‌های تحت وب خاصی را مورد هدف قرار می‌دهند و به مهارت بیشتری برای انجام نیاز دارند.
  • در ادامه، انواع حملات را بیشتر و دقیق‌تر بررسی خواهیم کرد.

حمله اشباع SYN

در این نوع حمله از ضعف موجود در کانکشن TCP استفاده می‌شود. این حمله با نام three-way handshake نیز شناخته می‌شود.

حمله اشباع SYN
در حمله اشباع SYN، فرستنده مهاجم است و گیرنده قربانی. مهاجم بسته SYN را می‌فرستند و سرور با SYN-ACK پاسخ می‌دهد. اما مهاجم با بسته ‌َACK جواب نمی‌دهد. سرور منتظر دریافت بسته ACK از سوی مهاجم است و برای مدتی منتظر می‌ماند. مهاجم تعداد زیادی بسته SYN ارسال می‌کند و سرور منتظر می‌ماند تا تایم‌اوت ACK به پایان برسد. از این رو سرور همه منابع خود را در جهت انتظار برای ACK مصرف می‌کند.

حمله اشباع UDP

UDP مخفف User Datagram Protocol است. در حملات اشباع UDP، هکر پورت‌های تصادفی را در یک شبکه یا کامپیوتر با بسته‌های UDP مورد هدف قرار می‌دهد.

در این حالت ممکن است میزبان به بررسی استفاده از پورت‌ها بپردازد، اما چیزی پیدا نکند.

پینگ مرگ (Ping of death)

در این حمله، مهاجم با ارسال پینگ‌های مخرب به سیستم، پروتکل‌های آی‌پی را تغییر می‌دهد.

در حال حاضر این نوع حمله کمتر استفاده می‌شود. 

حملات فرگل (Fraggle Attack)

این نوع از حملات شبیه به حملات اسمورف است اما به جای استفاده از ICMP، از UDP در آن استفاده می‌شود.

در حمله فرگل، مهاجمان از حجم بالایی از ترافیک UDP برای هدف قرار دادن شبکه روتر استفاده می‌کنند.

حمله اسلولوریس (Slowloris)

در این نوع حمله، مهاجمان با کمترین منابعی که در اختیار دارند یک سرور را مورد هدف قرار می‌دهند.

بعد از اتصال با قربانی، تا زمانی که HTTP اشباع شود این اتصال برقرار می‌ماند. مقابله با این نوع حمله سخت‌تر است. 

حملات APDos

این نوع حملات با هدف وارد کردن آسیب جدی به سیستم قربانی انجام می‌شوند؛ به این صورت که مهاجمان با ارسال میلیون‌ها درخواست اتصال در ثانیه، سرور را از کار می‌اندازند.

این حمله ممکن است تا یک هفته نیز ادامه یابد.

حمله روز صفر (Zero-day)

این نوع حمله با استفاده از ضعف‌ها و آسیب‌پذیری‌هایی که هنوز اصلاح نشده‌اند، انجام می‌گیرد.

راه‌های مقابله با حملات DDos 

با گسترش تکنولوژی و افزایش شرکت‌های ارائه‌د‌هنده خدمات، شرکت‌های بسیاری راه‌حل‌های مقابله با حملات DDos را ارائه می‌دهند.

از معروفترین شرکت‌ها در این زمینه، کلودفلر (CloudFlare) است.

در ادامه به بررسی راهکارهای مقابله با حملات DDos می‌پردازیم.

سرعت عمل داشته باشید! 

حملات DDos در همان مراحل اولیه قابل شناسایی هستند، بنابراین سعی کنید از قبل آمادگی بیشتری برای مقابله با این حملات داشته باشید.

می‌توانید با کمک شرکت‌هایی که خدمات ضد DDos ارائه می‌دهند، ترافیک‌های مشکوک را تفکیک کنید.

در صورتی که مورد هدف این نوع حمله قرار گرفتید، ابتدا با شرکت ارائه‌دهنده خدمات اینترنتی موضوع را مطرح کنید و در صورت امکان، مسیر ترافیک را تغییر دهید.

همچنین می‌توانید برای مقابله با حمله، ترافیک‌های ارسالی را توزیع کنید.

فایروال (FireWall)

فایروال یا دیوارهای آتش نیز از قدرتمندترین ابزارها برای مقابله با حملات DDos هستند.

نکته‌ای که باید مورد توجه شما قرار گیرد این است که این برنامه باید مدام به‌روزرسانی شود؛ چراکه فایروال اولین لایه مقابله با حملات است. 

بهره‌گیری از هوش مصنوعی 

امروزه از هوش مصنوعی برای تشخیص عوامل مخرب و ترافیک‌های مشکوک استفاده می‌شود. با کمک این ابزارها، ترافیک‌های مشکوک پیش از رسیدن به سرور و کامپیوترهای هدف، مسدود خواهند شد.

همچنین با ظهور فناوری بلاک‌چین، مقابله با حملات DDos آسان‌تر شده است. کاربران در این سیستم‌ها منابع مختلفی را در اختیار شبکه قرار می‌دهند، بنابراین پهنای باند زیادی در اختیار شبکه قرار می‌گیرد و انجام حملات DDos دشوارتر خواهد شد.

بیشتر بخوانید: بلاک‌چین و هوش مصنوعی چه رابطه‌ای با هم دارند؟

مراقب دستگاه‌های اینترنت اشیا باشید

اگر در منزل یا محل کار خود از دستگاه‌های اینترنت اشیا استفاده می‌کنید، باید بیشتر مراقب باشید.

همانطور که قبلا گفتیم، مهاجمان از این دستگاه‌ها به عنوان بات‌نت استفاده می‌کنند و به کمک آن‌ها به اهداف خود حمله می‌کنند.

سعی کنید کلمه عبورهای قدرتمند برای این دستگاه‌ها استفاده کنید و همیشه نرم‌افزارهای موجود در این دستگاه‌ها را آپدیت کنید.

سخن پایانی

در این مقاله به بررسی حملات DDos، انواع آن و راه‌های مقابله با این نوع حملات پرداختیم.

DDos حملاتی است که توسط مهاجمان برای توقف در ارائه خدمات به کاربران و ایجاد اختلال در سرور انجام می‌گیرد. در ادامه گفتیم با وجود اینکه این حملات رایج هستند، اما به طور کامل قابل پیشگیری نیستند.

شما می‌توانید برای مقابله با آن‌ها اقداماتی جهت تشخیص ترافیک‌های مشکوک انجام دهید و یا از شرکت‌های ارائه‌دهنده خدمات امنیتی استفاده کنید.

تاکنون برخی از صرافی‌های ارزدیجیتال مورد حمله DDos قرار گرفته‌اند، از این رو اطلاع از امنیت صرافی، احتمالا مهم‌ترین اولویت هنگام انتخاب آن‌هاست. امیدواریم که با خواندن این مقاله و به کارگیری راهکار‌های آن، از حملات DDos مصون بمانید.

آیا این مطلب مفید بود؟
‌بله‌‌خیر‌

شما در بورس، علاوه بر خرید و فروش سهام:

  • می‌توانید در دارایی‌هایی مانند طلا و مسکن سرمایه‌گذاری کنید
  • در صندوق‌های سرمایه گذاری بدون ریسک، سود ثابت بگیرید

برای شروع سرمایه‌گذاری، افتتاح حساب رایگان را در یکی از کارگزاری‌ها انجام دهید:

نام شرکتویژگی‌هاامتیاز
کارگزاری آگاه
  • باشگاه مشتریان با جایزه
  • نرم‌افزار معاملاتی پیشرفته
  • دریافت اعتبار معاملاتی
  • خرید آنلاین صندوق‌ سرمایه‌گذاری
  • ثبت‌نام آنلاین برای کد بورسی
blankثبت نام در بورس

برای سرمایه‌گذاری و معامله موفق، نیاز به آموزش دارید. خدمات آموزشی زیر از طریق کارگزاری آگاه ارائه می‌شود:

نام خدماتویژگی‌ها
دوره‌های آموزش تحلیل تکنیکال
  • دوره‌های حضوری + غیرحضوری
  • شناخته‌شده‌ترین اساتید
  • در سطح مقدماتی، متوسط و پیشرفته
  • ارائه مدرک معتبر گذراندن دوره
blank

0 0 رای
به مطلب امتیاز دهید:
اشتراک
اطلاع از
guest

0 دیدگاه
جدیدترین
قدیمی‌ترین بیشترین رای
Inline Feedbacks
مشاهده همه دیدگاه‌ها
blank
0
از دیدگاه‌ شما استقبال می‌کنیمx