هجوم الحرمان من الخدمة DDoS

هجوم الحرمان من الخدمة DDoS

تخيل سيناريو تقوم فيه بزيارة بعض مواقع الويب و يبدو لك أن أحدها بطيء بعض الشيء. قد تلوم خوادمها لعدم تحسين قابليتها لإستيعاب  حركة مرور كبيرة على موقعها.

تأخذ معظم المواقع هذه المشكلة في الاعتبار مسبقا. لكن في بعض الأحيان من المحتمل أن يكونوا ضحية لما يُعرف بهجوم الحرمان من الخدمة DDoS .

في  هجوم الحرمان من الخدمة DDoS ، يحاول المهاجم جعل خدمة معينة غير متاحة عن طريق توجيه حركة مرور مستمرة وضخمة من أنظمة نهاية متعددة. بسبب هذه الحركة الهائلة ، يتم استخدام موارد الشبكة في خدمة طلبات تلك الأنظمة الطرفية الخاطئة بحيث يتعذر على المستخدم الشرعي الوصول إلى الموارد لنفسه .

أنواع هجمات DDoS

يمكن تقسيم هجمات DDoS إلى ثلاث فئات رئيسية:

هجمات طبقة التطبيق :

تركز هذه الهجمات على مهاجمة الطبقة 7 من نموذج OSI حيث يتم إنشاء صفحات الويب استجابة للطلب الذي بدأه المستخدم النهائي. بالنسبة للعميل ، لا يتطلب إنشاء طلب أي حمل ثقيل ويمكنه بسهولة إنشاء طلبات متعددة إلى الخادم. من ناحية أخرى ، فإن الاستجابة لطلب ما يتطلب تحميلا كبيرا للخادم حيث أنه يجب عليه بناء جميع الصفحات وحساب أي استفسارات وتحميل النتائج من قاعدة البيانات وفقا للطلب.
أمثلة: هجوم فيضان HTTP والهجوم على خدمات DNS.

هجمات البروتوكول:

تُعرف أيضا باسم هجمات استنفاد الدولة. تركز هذه الهجمات على نقاط الضعف في الطبقة 3 والطبقة 4 من حزمة البروتوكول. تستهلك هذه الأنواع من الهجمات موارد مثل الخدمات وجدران الحماية وموازنات التحميل.
أمثلة: هجوم SYN الفيضانات و Ping of Death.

الهجمات الحجمية :

تركز الهجمات الحجمية على استهلاك عرض النطاق الترددي للشبكة وإشباعه بالتضخيم أو الروبوتات لإعاقة توافرها  المستخدمين. من السهل توليدها عن طريق توجيه كمية هائلة من حركة المرور إلى الخادم الهدف.
أمثلة: تضخيم NTP ، تضخيم DNS ، هجوم الفيضان UDP وهجوم TCP Flood.

هجمات DDoS الشائعة:

هجوم الفيضانات SYN

ddos syn flood

يعمل هجوم SYN Flood بطريقة مماثلة  لما يفعله  بعض الأطفال الأشقياء حيث يقومون  برن جرس الباب (الطلب) ثم الهروب بعد ذلك. يخرج المسن  ، يفتح الباب ولا يرى أي شخص (لا يوجد رد). في نهاية المطاف ، بعد سيناريوهات متكررة من هذا القبيل ، يصاب الشخص المسن بالإرهاق ولا يجيب حتى الأشخاص الحقيقيين. يستغل هجوم SYN تبادل اتصال TCP عن طريق إرسال رسائل SYN باستخدام عنوان IP مخادع. يستمر الخادم الضحية في الاستجابة ولكنه لا يتلقى الإقرار النهائي.

هجوم الفيضان HTTP :

 

DDoS http flood

في هجوم HTTP Flood ، يتم إنشاء طلبات HTTP متعددة في وقت واحد ضد الخادم الهدف. وهذا يؤدي إلى استنفاد موارد الشبكة لذلك الخادم وبالتالي يفشل في تلبية طلبات المستخدمين الفعلية. الاختلافات في هجمات HTTP Flood هي – هجوم HTTP GET وهجوم HTTP POST.

تضخيم DNS :

DDOS dns attack

افترض سيناريو حيث تتصل بمحل البيتزا و تطلب منهم الاتصال بك مرة أخرى على رقم و عرض جميع مجموعات البيتزا التي لديهم مع الإضافات . لقد ولدت عملا كثيرا بطلب صغير جدا. لكن المشكل هنا هو الرقم الذي أعطيته لهم ليس لك. وبالمثل ، يعمل تضخيم DNS عن طريق طلب خادم DNS من عنوان IP مزيف وهيكلة طلبك بحيث يستجيب خادم DNS بكمية كبيرة من البيانات للضحية المستهدفة.

تخفيف DDoS :

يعد منع هجوم DDoS أصعب من هجمات DoS لأن حركة المرور تأتي من مصادر متعددة ويصبح من الصعب بالفعل فصل المضيفين الضارين عن المضيفين غير الضارين. بعض تقنيات التخفيف التي يمكن استخدامها هي:

توجيه Blackhole :

في توجيه الثقب الأسود ، يتم توجيه حركة مرور الشبكة إلى “الثقب الأسود”. في هذا ، تضيع كل من حركة المرور الخبيثة وحركة المرور غير الضارة في الثقب الأسود. يفيد هذا الإجراء المضاد عندما يواجه الخادم هجوم DDoS ويتم تحويل كل حركة المرور لصيانة الشبكة.

تحديد المعدل:

يتضمن تحديد المعدل التحكم في معدل حركة المرور التي يتم إرسالها أو استقبالها بواسطة واجهة الشبكة. إنه فعال في تقليل وتيرة كاشطات الويب وكذلك جهود تسجيل الدخول إلى القوة الغاشمة. ولكن ، من غير المرجح أن يؤدي الحد من المعدل فقط إلى منع هجمات DDoS المركبة.

القائمة السوداء / القائمة البيضاء :

القائمة السوداء هي آلية حظر عناوين IP وعناوين URL وأسماء المجالات وما إلى ذلك المذكورة في القائمة والسماح بالزيارات من جميع المصادر الأخرى. من ناحية أخرى ، تشير القائمة البيضاء إلى آلية تسمح لجميع عناوين IP وعناوين URL وأسماء النطاقات وما إلى ذلك المذكورة في القائمة وحرمان جميع المصادر الأخرى من الوصول إلى موارد الشبكة.

لا تتوقف الآن وانتقل بتعلمك إلى المستوى التالي. تعلم جميع المفاهيم الهامة لهياكل البيانات والخوارزميات بمساعدة الدورة التدريبية الأكثر ثقة: DSA Self Paced. تصبح صناعة جاهزة بسعر مناسب للطلاب.

 

 

قد يعجبك أيضا ....

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.