حملات DDOS؛ حملاتی که پهنای باند شبکه را هدف قرار میدهند
حملات DOS و DDOS را میتوان در دسته خطرناکترین حملات سایبری قرار داد. این حملات میتوانند کل شبکه و سرور را مختل کنند و برای چند ساعت از کار بیاندازند. برای حملات DDOS از متدهای مختلفی مانند ICMP flood، SYN flood و Teardrop attacks استفاده میشود که هر یک ویژگیهای خاص خود را دارند. همچنین میان حملات DOS و DDOS هم تفاوتهایی وجود دارد که بیشتر این تفاوتها در منبع حمله خلاصه میشود. برای آشنایی کامل با این نوع حملات اینترنتی، در این مطلب با ما همراه باشید.
آیا میدانید حملات DDoS چیست؟
دو حمله DOS و DDOS را میتوان در دستهبندی خطرناکترین و البته جدیدترین نوع حملات سایبری قرار داد. عبارت DDOS مخفف نام کامل “Distributed Denial of Service” است. از روی نام کامل این نوع حملات میتوان این موضوع را متوجه شد که هدف DDOS خرابی سرور مورد نظر نیست. بلکه این نوع حمله کاری میکند که شبکه و سرور نتوانند خدمات عادی خود را ارائه دهند. این کار تنها زمانی محقق میشود که DDOS پهنای باند شبکه یا اتصالپذیری را هدف قرار دهد.
به زبان ساده، حملات DDOS به این صورت انجام میشود که حملهکنندهها بستههای داده را به شبکه قربانی ارسال میکنند. این باعث میشود تا شبکه درگیر پردازش این اطلاعات شود برای این منظور از تمام ظرفیت پردازشی خود استفاده کند. این باعث میشود تا باقی کاربران و مشتریان نتوانند از آن سرویس استفاده کنند.
حملات دی داس معمولی زمانی درباره یک سایت رخ میدهند که دسترسی به کامپیوتر یا منبع شبکه کاهش پیدا کند یا به طور کامل مسدود شود. همانطور که گفته شد، این حملات تنها این منابع و کامپیوترها را درگیر میکنند و لزوما قصد خرابی آنها را ندارند.
در حملات DOS و DDOS، بستههای داده به صورت مستقیم از طریق سیستم هکر یا همان Attacker ارسال میشوند و این IP نقش مستقیم را در ایجاد اختلال ایفا میکند. البته هکر به خوبی میداند که چگونه IP واقعی خود را پنهان کند.

طرح حمله DDOS
برای حملات DOS و DDOS از چه متدهایی استفاده میشود؟
برای انجام حملات DOS و DDOS از متدهای مختلفی استفاده میشود. ممکن است برای انجام حمله سایبری به یک سایت، یک روش جوابگو نباشد. به همین خاطر، باید برای انجام این عملیاتها متدهای مختلفی را امتحان کرد. از جمله مهمترین متدهای حملات DDOS میتوان به ICMP flood، SYN flood، Teardrop attacks، Low-rate Denial-of-Service attacks، Peer-to-peer attacks و Asymmetry of resource utilization in starvation attacks اشاره کرد.
برخی از متدهای دیگر حملات داس و دی داس در لیست زیر قرار دارند:
- متد Permanent denial-of-service attacks
- متد Application-level floods
- متد Nuke
- متد Distributed attack
- متد Reflected / Spoofed attack
- متد Unintentional denial of service
- متد Denial-of-Service Level II
حملات DOS و DDOS چه تفاوتی با هم دارند؟
یکی از مهمترین سوالاتی که درباره حملات داس و دی داس مطرح میشود این است که این دو حمله چه تفاوتی با هم دارند؟ تفاوت حملات DDoS و DoS در منبع حمله آنها خلاصه میشود. در حملات DOS هکر برنامه را از یک کامپیوتر اجرا میکند. این در حالی است که در حملات DDOS برای انجام حمله سایبری از چند سیستم استفاده میشود که در یک شبکه قرار دارد.

تصویر اصل اساسی یک حمله DDoS را توصیف می کند. بسیاری از اوقات، کامپیوترهای خصوصی بدون اطلاع کاربر به عنوان یکی از 10000 درخواست کننده در یک لحظه مورد استفاده قرار می گیرند. این رایانه ها معمولاً «زامبی» نیز نامیده می شوند. اینترنت اشیا (IoT) یک اصطلاح مرتبط است که در آن سایر تجهیزات متصل به اینترنت مانند یخچال، دزدگیر، پمپ حرارتی و غیره نیز هک شده و در این شبکه ها استفاده می شود.
حملات DDOS چگونه طبقهبندی میشوند؟
حملاتی که برای DDOS وجود دارند را میتوان در چهار سطح طبقهبندی کرد. سطح تجهیزات شبکه، سطح سیستم عامل، حمله مبتنی بر برنامهها و حمله از طریق سیل دادهها از جمله این سطوح حمله هستند. بالاترین سطح حمله یا همان سطح تجهیزات شبکه از طریق ضعفهای نرمافزاری در سیستم عاملهای سختافزارها رخ میدهد. این ضعفها باعث میشود تا تجهیزات کرش کنند یا در عملکرد آنها اختلال ایجاد شود. برای درک بهتر این موضوع، در روترهای قدیمی سیسکو، باگی به نام Buffer Overflow وجود داشت که وقتی به آن تلنت زده شده و در بخش پسورد یک عبارت طولانی وارد میشد، عملکرد روتر به صورت کامل مختلف میشد و دیگر نمیتوانست خدمات ارائه دهد.
حملات سطح سیستم عاملی DDOS با هدف از کار انداخت سرویس انجام میشود. بهعنوانمثال، برای این نوع سطح حمله از Ping of Death استفاده میشود. به این صورت که با کمک پروتکل ICMP، برای سیستم سیلی از بستههای داده ارسال میشود. با انجام این کار، سیستم قربانی به صورت کامل کرش میکند و از کار میافتد.
حملات DDOS مبتنی بر اپلیکیشن را میتوان سطح سوم این حملات سایبری دانست. در این نوع حملات، حمله روی نرمافزارهایی که روی شبکه در حال اجرا هستند، انجام میشد. به این صورت که از طریق باگها و حفرههای امنیتی، هکر به سیستم این برنامه دسترسی پیدا کرده و عملکرد آن سیستم را مختل میکند.

تصویری از پروتکل هایDDOS
پروتکلهای حملات DDOS چه ویژگیهایی دارند؟
در حملات DDOS، مهاجم ممکن است از پروتکلهایی برای از دسترس خارج کردن سیستم قربانی استفاده کند. بهعنوانمثال، در حمله DNS Cache، هکر یک نیمسرور را در اختیار دارد و با آن Queryهای اشتباه را درباره اطلاعات خود به سمت نیمسرور قربانی ارسال میکند. این باعث میشود تا نیمسرور قربانی Responseهای مربوط به Queryهای غلط را به نیمسرور حمله کننده ارسال کند. در نتیجه، اطلاعات Cache هم غلط خواهد بود.
همچنین در صورتی که حملات DDoS انجام شوند، چند IP در حمله نقش خواهند داشت. بستههایی که این آی پیها برای قربان ارسال میکنند، کاملا یکپارچه و درهم تنیده هستند. در مواقعی حجم این حمله میتواند به قدری بزرگ باشد که نتوان بسته سالم را از ناسالم جدا کرد. لازم به ذکر است که این کار با کمک پروتکلهای مخصوصی انجام میشود.
حملات DDOS؛ حملاتی که میتوان با راهکارهایی از آنها جلوگیری کرد.
حملات دی داس از خطرناکترین حملات سایبری در دنیا هستند. این حمله اگر از یک سیستم انجام شود، DoS و اگر از طریق چند سیستم انجام شود، از نوع DDoS خواهد بود. برای حملات داس و دی داس از متدها و پروتکلهای مختلفی میتوان استفاده کرد که از جمله آنها میتوان به SYN flood، Teardrop attacks، Low-rate Denial-of-Service attacks، Peer-to-peer attacks و Asymmetry of resource utilization in starvation attacks اشاره کرد.
ممنونم مطلب مفید و کاربردی بود