حملات DDoS | بررسی یکی از خطرناک‌ترین حملات اینترنتی و تفاوت‌های آن با DOS

What is ddos?

حملات DDOS؛ حملاتی که پهنای باند شبکه را هدف قرار می‌دهند

حملات DOS و DDOS را می‌توان در دسته‌ خطرناک‌ترین حملات سایبری قرار داد. این حملات می‌توانند کل شبکه و سرور را مختل کنند و برای چند ساعت از کار بی‌اندازند. برای حملات DDOS از متدهای مختلفی مانند ICMP flood، SYN flood و Teardrop attacks استفاده می‌شود که هر یک ویژگی‌های خاص خود را دارند. همچنین میان حملات DOS و DDOS هم تفاوت‌هایی وجود دارد که بیشتر این تفاوت‌ها در منبع حمله خلاصه می‌شود. برای آشنایی کامل با این نوع حملات اینترنتی، در این مطلب با ما همراه باشید.

آیا می‌دانید حملا‌ت DDoS‌ چیست؟

دو حمله DOS و DDOS را می‌توان در دسته‌بندی خطرناک‌ترین و البته جدیدترین نوع حملات سایبری قرار داد. عبارت DDOS مخفف نام کامل “Distributed Denial of Service” است. از روی نام کامل این نوع حملات می‌توان این موضوع را متوجه شد که هدف DDOS خرابی سرور مورد نظر نیست. بلکه این نوع حمله کاری می‌کند که شبکه و سرور نتوانند خدمات عادی خود را ارائه دهند. این کار تنها زمانی محقق می‌شود که DDOS پهنای باند شبکه یا اتصال‌پذیری را هدف قرار دهد.

به زبان ساده، حملات DDOS به این صورت انجام می‌شود که حمله‌کننده‌ها بسته‌های داده را به شبکه قربانی ارسال می‌کنند. این باعث می‌شود تا شبکه درگیر پردازش این اطلاعات شود برای این منظور از تمام ظرفیت پردازشی خود استفاده کند. این باعث می‌شود تا باقی کاربران و مشتریان نتوانند از آن سرویس استفاده کنند.

حملات دی داس معمولی زمانی درباره یک سایت رخ می‌دهند که دسترسی به کامپیوتر یا منبع شبکه کاهش پیدا کند یا به طور کامل مسدود شود. همان‌طور که گفته شد، این حملات تنها این منابع و کامپیوترها را درگیر می‌کنند و لزوما قصد خرابی آن‌ها را ندارند.

در حملات DOS و DDOS، بسته‌های داده به صورت مستقیم از طریق سیستم هکر یا همان Attacker ارسال می‌شوند و این IP نقش مستقیم را در ایجاد اختلال ایفا می‌کند. البته هکر به خوبی می‌داند که چگونه IP واقعی خود را پنهان کند.

DDOS Attack

طرح حمله DDOS‌

برای حملا‌ت DOS و DDOS‌ از چه متدهایی استفاده می‌شود؟

برای انجام حملا‌ت DOS و DDOS‌ از متدهای مختلفی استفاده می‌شود. ممکن است برای انجام حمله سایبری به یک سایت، یک روش جوابگو نباشد. به همین خاطر، باید برای انجام این عملیات‌ها متدهای مختلفی را امتحان کرد. از جمله مهم‌ترین متدهای حملات DDOS می‌توان به ICMP flood، SYN flood، Teardrop attacks، Low-rate Denial-of-Service attacks، Peer-to-peer attacks و Asymmetry of resource utilization in starvation attacks اشاره کرد.

برخی از متدهای دیگر حملات داس و دی داس در لیست زیر قرار دارند:

  • متد Permanent denial-of-service attacks
  • متد Application-level floods
  • متد Nuke
  • متد Distributed attack
  • متد Reflected / Spoofed attack
  • متد Unintentional denial of service
  • متد Denial-of-Service Level II

حملات DOS و DDOS چه تفاوتی با هم دارند؟

یکی از مهم‌ترین سوالاتی که درباره حملات داس و دی داس مطرح می‌شود این است که این دو حمله چه تفاوتی با هم دارند؟ تفاوت حملات DDoS و DoS در منبع حمله آن‌ها خلاصه می‌شود. در حملات DOS هکر برنامه را از یک کامپیوتر اجرا می‌کند. این در حالی است که در حملات DDOS برای انجام حمله سایبری از چند سیستم استفاده می‌شود که در یک شبکه قرار دارد.

حمله DDoS

تصویر اصل اساسی یک حمله DDoS را توصیف می کند. بسیاری از اوقات، کامپیوترهای خصوصی بدون اطلاع کاربر به عنوان یکی از 10000 درخواست کننده در یک لحظه مورد استفاده قرار می گیرند. این رایانه ها معمولاً «زامبی» نیز نامیده می شوند. اینترنت اشیا (IoT) یک اصطلاح مرتبط است که در آن سایر تجهیزات متصل به اینترنت مانند یخچال، دزدگیر، پمپ حرارتی و غیره نیز هک شده و در این شبکه ها استفاده می شود.

حملا‌ت DDOS‌ چگونه طبقه‌بندی می‌شوند؟

حملاتی که برای DDOS وجود دارند را می‌توان در چهار سطح طبقه‌بندی کرد. سطح تجهیزات شبکه، سطح سیستم عامل، حمله مبتنی بر برنامه‌ها و حمله از طریق سیل داده‌ها از جمله این سطوح حمله هستند. بالاترین سطح حمله یا همان سطح تجهیزات شبکه از طریق ضعف‌های نرم‌افزاری در سیستم عامل‌های سخت‌افزارها رخ می‌دهد. این ضعف‌ها باعث می‌شود تا تجهیزات کرش کنند یا در عملکرد آن‌ها اختلال ایجاد شود. برای درک بهتر این موضوع، در روترهای قدیمی سیسکو، باگی به نام Buffer Overflow وجود داشت که وقتی به آن تلنت زده شده و در بخش پسورد یک عبارت طولانی وارد می‌شد، عملکرد روتر به صورت کامل مختلف می‌شد و دیگر نمی‌توانست خدمات ارائه دهد.

حملات سطح سیستم عاملی DDOS با هدف از کار انداخت سرویس انجام می‌شود. به‌عنوان‌مثال، برای این نوع سطح حمله از Ping of Death استفاده می‌شود. به این صورت که با کمک پروتکل ICMP، برای سیستم سیلی از بسته‌های داده ارسال می‌شود. با انجام این کار، سیستم قربانی به صورت کامل کرش می‌کند و از کار می‌افتد.

حملات DDOS مبتنی بر اپلیکیشن را می‌توان سطح سوم این حملات سایبری دانست. در این نوع حملات، حمله روی نرم‌افزارهایی که روی شبکه در حال اجرا هستند، انجام می‌شد. به این صورت که از طریق باگ‌ها و حفره‌های امنیتی، هکر به سیستم این برنامه دسترسی پیدا کرده و عملکرد آن سیستم را مختل می‌کند.

حملا‌ت DDOS‌

تصویری از پروتکل هایDDOS‌

پروتکل‌های حملات DDOS چه ویژگی‌هایی دارند؟

در حملا‌ت DDOS‌، مهاجم ممکن است از پروتکل‌هایی برای از دسترس خارج کردن سیستم قربانی استفاده کند. به‌عنوان‌مثال، در حمله DNS Cache، هکر یک نیم‌سرور را در اختیار دارد و با آن Queryهای اشتباه را درباره اطلاعات خود به سمت نیم‌سرور قربانی ارسال می‌کند. این باعث می‌شود تا نیم‌سرور قربانی Responseهای مربوط به Queryهای غلط را به نیم‌سرور حمله کننده ارسال کند. در نتیجه، اطلاعات Cache هم غلط خواهد بود.

همچنین در صورتی که حملات DDoS انجام شوند، چند IP در حمله نقش خواهند داشت. بسته‌هایی که این آی پی‌ها برای قربان ارسال می‌کنند، کاملا یکپارچه و درهم تنیده هستند. در مواقعی حجم این حمله می‌تواند به قدری بزرگ باشد که نتوان بسته سالم را از ناسالم جدا کرد. لازم به ذکر است که این کار با کمک پروتکل‌های مخصوصی انجام می‌شود.

حملات DDOS؛ حملاتی که می‌توان با راهکارهایی از آن‌ها جلوگیری کرد.

حملات دی داس از خطرناک‌ترین حملات سایبری در دنیا هستند. این حمله اگر از یک سیستم انجام شود، DoS و اگر از طریق چند سیستم انجام شود، از نوع DDoS خواهد بود. برای حملات داس و دی داس از متدها و پروتکل‌های مختلفی می‌توان استفاده کرد که از جمله آن‌ها می‌توان به SYN flood، Teardrop attacks، Low-rate Denial-of-Service attacks، Peer-to-peer attacks و Asymmetry of resource utilization in starvation attacks اشاره کرد.

1 دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *