حملات دیداس چیست؟

حملات دیداس چیست؟ حملات دیداس یا Distribted Denial-Of-Service (DDOS) به تلاش برای مختل کردن ترافیک طبیعی یک سرور یا شبکه یا سرویس خاص از طریق فشار آوردن بر نقطهی هدف یا ساختارهای اطراف آن از طریق یک ترافیک اینترنتی سیلوار گفته میشود.برای اجرای یک حمله دیداس از مجموعهای از سیستمهای کامپیوتری به عنوان منبع ترافیک حمله استفاده میشود.
کمی سخت شد. مگر نه؟ برای این که دید بهتری پیدا کنید، بیایید مثالی بزنیم. یک بزرگراه را در نظر بگیرید که جریان ماشینها در آن به صورت طبیعی حرکت میکند. این حرکت مشابه ترافیک معمولی یک سرور است. حملهی دیداس مثل یک ترافیک فشردهی دور از انتظار است که بزرگراه را مسدود میکند و حرکت ترافیک معمول را مختل کرده و اجازه نمیدهد خودروها به مقصد برسند. برای بهتر متوجه شدن موضوع میتوانید به عکس زیر نگاه کنید.

حملات دیداس چیست و چطور عمل میکند؟
حملات دیداس از طریق شبکههایی از ماشینهای متصل به اینترنت انجام میشوند. این شبکهها، از کامپیوترها یا دستگاههای دیگری (مثل دستگاههای IoT) تشکیل میشوند که به بدافزار آلوده هستند. این بدافزارها به این سیستمها به مهاجم اجازهی دسترسی از راه دور میدهند. به این سیستمها بات (یا زامبی) و به مجموعهای از آنها باتنت گفته میشود.
وقتی باتنت شروع به کار میکند، مهاجم با ارسال دستورهای ریموت به هر بات میتواند حمله را هدایت کند. زمانی که شبکه یا سرور قربانی توسط باتنت مورد هدف قرار میگیرد، هر بات درخواست دسترسی به آدرس IP را ارسال میکند که موجب وارد شدن فشار بر سرور یا شبکه میشود و در نتیجه سرور یا شبکهی هدف به ترافیک طبیعی سرویس ارائه نمیدهد(Denial-of-Service).
از آن جایی که هر بات یک قطعه اینترنتی مجاز است، تفکیک ترافیک حمله از ترافیک نرمال کاری دشوار خواهد بود.
چگونه یک حملهی دیداس را شناسایی کنیم؟
آشکارترین نشانهی یک حملهی دیداس، کند شدن ناگهانی یا قطعی سایت یا سرور است. ولی از آن جایی که عوامل مختلفی میکنند موجب بروز نشانههای مشابه شوند، معمولا نیاز به بررسی بیشتر وجود دارد. ابزارهای آنالیز ترافیک به شما برای ردیابی برخی از این نشانههای حملات دیداس کمک میکنند:
- حجم مشکوکی ترافیک از یک IP یا محدودهی IP سرچشمه میگیرد.
- یک سیل ترافیکی از طرف کاربرانی که پروفایل رفتاری یکسانی دارد، مثل نوع وسیله، محل جغرافیایی یا نسخهی مشابه مرورگر وب
- موج غیرقابل توضیحی درخواست به یک صفحه یا نقطه پایانی (Endpoint)
- الگوهای عجیب ترافیک مثل ضربه (Spike) در ساعات نامتعارف روز یا الگوهایی که بنظر غیرطبیعی میآیند (مثل یک ضربه هر ده دقیقه یک بار).
نشانههای خاصتر دیگری برای تشخیص حملات دیداس وجود دارد که با توجه به نوع حمله میتوانند تغییر کنند.
تعدادی از انواع متداول حملات دیداس
انواع مختلف حملات دیداس اجزای مختلفی از یک ارتباط شبکهای را هدف قرار میدهند. برای درک بهتر نحوهی عملکرد حملات مختلف دیداس ، لازم است اول بدانید یک ارتباط شبکهای چطور شکل میگیرد.
یک ارتباط شبکهای در اینترنت از اجزا یا «لایههای» مختلفی تشکیل میشود. مثل ساخت یک خانه از ابتدا، هر لایه از مدل هدف خاصی را دنبال میکند.
مدل OSI شکل زیر، چهارچوب مفهومی برای توصیف اتصال شبکه در هفت لایهی مجزا را نشان میدهد.

با این که تقریبا تمام حملات دیداس شامل فشار آوردن بر قطعه یا شبکهی هدف با ترافیک است، حملات به سه دستهی اصلی تقسیم میشوند. ممکن است مهاجم از یک یا چند مسیر برای حمله استفاده کند.
لایهی اپلیکیشن در حملات دیداس چیست؟
هدف حمله: این حمله که گاهی با نام حمله دیداس لایهی 7 شناخته میشود، با هدف تمام کردن منابع شبکهی هدف و ایجاد شرایط Denial-of-Service کارش را به انجام میرساند. این حملات لایهای که صفحات وب در آن بر روی سرور ایجاد شده و در پاسخ به درخواستهای HTTP تحویل داده میشوند را مورد هدف قرار میدهد. یک درخواست HTTP از لحاظ محاسبه، در سمت کاربر آسان و ارزان است ولی برای پاسخ دادن از سمت سرور ممکن است هزینهبر باشد، زیرا معمولا سرور چندین فایل بارگذاری کرده و پایگاههای داده را اجرا میکند تا یک صفحهی وب ایجاد کند.
دفاع در برابر حملات لایهی 7 کار سختی خواهد بود، زیرا تفکیک ترافیک حمله از ترافیک مجاز دشوار است.

سیل HTTP
این حمله دیداس، حالتی شبیه رفرش کردن مداوم صفحهی وب بر روی کامپیوترهای مختلف زیادی به صورت همزمان است. در این شرایط درخواستهای HTTP زیادی، سیلوار به سرور ارسال شده و Denial-of-Service ایجاد میکند.
این نوع حملات از حالت ساده تا پیشرفته را شامل میشوند.
حملات دیداس ساده ممکن است به یک URL با محدودهای مشابه آدرسهای IP مهاجم دسترسی داشته باشند. حملات پیشرفتهتر ممکن است از تعداد زیادی IP استفاده کنند و URLهای مختلفی را هدف حمله قرار دهند.
حملات پروتکل
حملات پروتکل میتوانند با استفادهی بیش از اندازه از منابع سرور یا منابع تجهیزات شبکه، مثل فایروال و متعادلکنندههای بار، سرویسدهی را مختل کنند.
این حملات از ضعف لایههای 3 و 4 پشتهی پروتکل استفاده میکنند تا هدف را از دسترس خارج نمایند.

سیل SYN
برای درک این حمله، فردی را تصور کنید که در اتاق تدارکات از جلوی فروشگاه درخواستهایی دریافت میکند. این فرد درخواست را گرفته، وارد اتاق میشود و بسته را برمیدارد و منتظر دریافت تاییده، پیش از تحویل بسته به ابتدای فروشگاه میشود. اگر تعداد درخواست بسته زیاد شده ولی تاییدهای دریافت نشود تا جایی که دیگر نتواند بستهای حمل کند، بر فرد یاد شده فشار آمده و در نتیجه تعداد زیادی درخواست بدون پاسخ باقی میمانند.
این حمله دیداس با استفاده از پروتکل TCP (بخش ارتباطات دو کامپیوتر وقتی ارتباط شبکهای آغاز میکنند)، تعداد زیادی TCP (درخواست آغاز ارتباط) به سرور ارسال میکند. ماشین هدف به هر درخواست ارتباط پاسخ میدهد و برای منتظر آخرین قدمی میماند که هرگز اتفاق نخواهد افتاد. در نتیجه منابع هدف طی این فرآیند از بین میروند.
حملات حجمی
این دسته حملات دیداس تلاش میکنند با مصرف تمام پهنای باند در دسترس بین هدف و اینترنت بزرگتر، گرفتگی ایجاد نماید. حجم زیادی داده به سمت هدف ارسال شده و ترافیک زیادی تولید میکند، مثل تعداد زیادی درخواست از طرف باتنت.

تقویت DNS
این حمله مثل این است که یک نفر با رستورانی تماس بگیرد و بگوید: «من همه غذاهای موجود در منو را میخواهم. لطفا با من تماس بگیرید و سفارشم را برایم بخوانید.» شماره تلفنی که برای تماس مجدد به رستوران داده میشود، متعلق به قربانی است. با تلاش بسیار کمی، پاسخی بزرگ ایجاد شده و به قربانی ارسال میشود.
با ارسال درخواست به یک سرور DNS با یک آدرس IP تقلبی (آدرس IP سرور هدف)، IP پاسخ را از سرور دریافت میکند.
نتیجه
حملات دیداس میتوانند ریسکهای تجاری قابل توجه با ماندگاری بالا ایجاد کنند. پس برای مدیران IT و امنیت به اندازهی صاحبان صنایع، داشتن اطلاعات دقیق از تهدیدها، آسیبپذیری و ریسکهای حملات دیداس حائز اهمیت فراوانی است.
میتوان گفت پیشگیری از وقوع حملات دیداس غیرممکن است. هرچند تاثیر این حملات بر کسب و کار میتواند توسط اقدامات امنیتی کاهش یابد.
امیدواریم مقاله حملات دیداس چیست به شما کمک برای جلوگیری از این گونه حملات کرده باشد!

مطالب زیر را حتما بخوانید:
چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد. چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد. چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد. چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد. چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
نظرات کاربران