ما هي هجمات الحرمان من الخدمة الموزعة DDoS؟

ما هي هجمات الحرمان من الخدمة الموزعة DDoS؟

إن هجمات الحرمان من الخدمة الموزعة DDoS هو نوع من هجمات DOS حيث تستهدف أنظمة متعددة  مصابة حصان طروادة نظاما معينا . يستخدم هجوم DDoS خوادم واتصالات إنترنت متعددة لإغراق المورد المستهدف.

هجوم DDoS هو واحد من أقوى الأسلحة على منصة الإنترنت. عندما تعرف أن موقع تم إسقاطه ، فتأكد بشكل عام أنه أصبح ضحية هجوم DDoS. وهذا يعني أن المتسللين هاجموا موقعك على الويب أو جهاز الكمبيوتر الخاص بك عن طريق فرض هذه الزيارات بكثرة. وبالتالي ، تعطل الموقع أو الكمبيوتر بسبب التحميل الزائد.

أمثلة على هجمات الحرمان من الخدمة الموزعة DDoS:

في عام 2000 ، كان مايكل كالسي ، وهو صبي يبلغ من العمر 15 عاما المعروف باسم “مافيابوي” على الإنترنت ، وراء إحدى هجمات DDoS الأولى. اخترق شبكات الكمبيوتر لعدة جامعات حيث استخدم خوادمهم لتنفيد هجوم DDoS أسقط العديد من مواقع الويب مثل eBay و Yahoo.

في عام 2016 ، تعرضت Dyn لهجوم DDoS ضخم أسقط مواقع وخدمات رئيسية مثل Netflix و PayPal و Amazon و GitHub.

أنواع هجمات الحرمان من الخدمة الموزعة DDoS:

هناك أنواع مختلفة من هجمات DDoS :

الهجمات الحجمية:

الهجمات الحجمية هي الشكل الأكثر خصوصية من هجمات DDoS. يستخدمون شبكة بوت نت لزيادة التحميل على الشبكة أو الخادم بحركة مرور مزدحمة ولكنها تتجاوز إمكانيات الشبكة في معالجة حركة المرور. يهاجم هذا الهجوم الهدف بكميات هائلة من البيانات غير المرغوب فيها. هذا يؤدي إلى فقدان عرض النطاق الترددي للشبكة ويمكن أن يؤدي إلى رفض الخدمة بالكامل.

هجمات البروتوكول:

تستغل هجمات اتصال TCP ثغرة في تسلسل اتصال TCP والتي يشار إليها عادة باسم اتصال المصافحة ثلاثي الاتجاهات مع المضيف والخادم.

يتم شرح العمل على النحو التالي. يتلقى الخادم المستهدف طلبا لبدء االإتصال . في هذا الهجوم ، لا يتم الإتصال أبدا. هذا يجعل المنفذ المتصل مشغولا وغير متاح لمعالجة أي طلبات أخرى. في هذه الأثناء ، يواصل المجرم الإلكتروني إرسال طلبات متعددة تطغى على جميع منافذ العمل وتغلق الخادم.

هجمات التطبيق:

تستهدف هجمات طبقة التطبيق (هجمات الطبقة 7) تطبيقات الضحية بطريقة أبطأ. وبالتالي ، قد تظهر في البداية كطلبات مشروعة من المستخدمين ويصبح الضحية غير قادر على الاستجابة. تستهدف هذه الهجمات الطبقة التي ينشئ فيها الخادم صفحات ويب ويستجيب لطلبات http.

يتم دمج الهجمات على مستوى التطبيق مع أنواع أخرى من هجمات DDoS التي تستهدف التطبيقات ، إلى جانب الشبكة وعرض النطاق الترددي. هذه الهجمات مهددة حيث يصعب على الشركات اكتشافها.

هجمات التجزئة:

يستغل المجرم الإلكتروني التباينات في عملية تجزئة مخطط البيانات ، حيث يتم تقسيم مخططات بيانات IP إلى حزم أصغر ، يتم نقلها عبر الشبكة ، ثم إعادة تجميعها. في مثل هذه الهجمات ، لا يمكن إعادة تجميع حزم البيانات المزيفة.

كيف تعمل هجمات الحرمان من الخدمة الموزعة DDoS:

منطق هجوم DDoS بسيط للغاية ، على الرغم من أن الهجمات يمكن أن تكون مختلفة تماما عن بعضها البعض. في نمودج OSI  تتم اتصالات الشبكة عبر طبقات مختلفة  . تركز أنواع مختلفة من هجمات DDoS على طبقات معينة.

Layer-3: طبقة الشبكة – تُعرف الهجمات باسم Smurf Attacks و ICMP Floods و IP / ICMP Fragmentation.
الطبقة 4: طبقة النقل – تشمل الهجمات الفيضانات SYN ، الفيضانات UDP واستنفاد اتصال TCP.
الطبقة 7: طبقة التطبيق – هجمات HTTP مشفرة.

كيفية حماية نفسك من هجمات DDoS:

اتخذ إجراء سريعا:

كلماتم  كشف هجوم DDoS سريعا  ، كلما أمكن التصدي للهجمة بفعالية و بالتالي تقيليل الأضرار . يجب على الشركات توفير خدمات DDoS أو نوع معين من التكنولوجيا حتى يمكن تحقيق حركة المرور الكثيفة والعمل عليها في أقرب وقت ممكن.

 تثبيث جدران الحماية و الموجهات:

يجب تنصيب جدران الحماية والموجهات بطريقة ترفض حركة المرور الزائفة  بالإضافة إلى توفير أحدث تصحيحات الأمان.
ضع في اعتبارك الذكاء الاصطناعي:
في حين أن الدفاعات الحالية من الجدران النارية المتقدمة وأنظمة كشف التسلل شائعة جدًا ، يتم حاليا استخدام الذكاء الاصطناعي لتطوير أنظمة جديدة.
تأمين الأجهزة  الخاصة بك:
لمنع أجهزتك من أن تصبح جزءا من بوت نت ، من الذكي التأكد من أن أجهزة الكمبيوتر الخاصة بك لديها برامج أمان موثوقة. من المهم  الحصول على أحدث تصحيحات الأمان.

قد يعجبك أيضا ....

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.