3 ماه پیش
166

حمله دیداس ( DDoS Attack) چیست ؟

حمله دیداس ( DDoS Attack) چیست ؟ ، در این مقاله شما با اصطلاحی به نام حملات Dos آشناخواهید شد. در ادامه خواهید دید که حملات دیداس (DDOS) جزئی از داس Dosهستند.

حمله DOS (داس)چیست؟

باید گفت حملات Dos یکی از خطرناک ترین و نو ترین حملاتی است که در بستر اینترنت انجام می‌شود .هدف از این حملات این است که شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با نشانه قرار دادن پهنای باند شبکه یا اتصال پذیری میکند. این حملات با ارسال داده ها به سایت هدف انجام می‌شود ، که شبکه یا ظرفیت پردازشی هدف را غرق در بسته‌های اطلاعاتی می‌کند ، و مانع دستیابی کاربران و مشتریان به سرویس می‌شود.

به صورت کلی زمانی میگوییم که یک حمله DoS به سروری شده است که ، دسترسی به یک کامپیوتر یا منبع شبکه به طور عمد به کاربر دیگری مسدود یا کاهش یافته باشد. این حملات حتما داده‌ها را مستقیماً یا همیشگی تخریب نمی‌کنند، اما به طورعمد دسترس پذیری منابع را به خطر می‌اندازند. در حملات Dos بسته‌های اطلاعاتی به طور مستقیم از سیستم حمله کننده (Attacker) ارسال می‌شود ، و به طور کلی یک سیستم اطلاعاتی در این حمله نقش دارد و قطعا یک IP مسئول انجام حمله است.

طبقه بندی حمله‌های داس

۱.حملات Dos در سطح تجهیزات شبکه:

در این نوع حملات از ضعف‌های نرم افزاری که در سیستم عامل‌های سخت افزار‌ها وجود دارد استفاده می‌شود ، تا باعث ایجاد اختلال در سخت افزارها شود.برای مثال در سری روترهای قدیمی شرکت سیسکو باگ( Buffer over follow) وجود داشت و زمانی که به آن تلنت زده شود ، اگر در قسمت پسورد یک عبارت طولانی تایپ شود سیستم عامل آن کرش می‌کرد و سرویس دهی روتر مختل می‌شد!

۲.حملات در سطح سیستم عامل:

در حملات از طریق سیستم عامل از پروتکل‌های سیستم عامل برای کرش کردن سرویس استفاده می‌شود. مثالی که برای این نوع حمله از DoS می توانیم بگوییم حمله ی ping of death است. در این حمله از پروتکل ICMP سیستم عامل برای ارسال حجمی بزرگ از بسته و درخواست ‌های عظیم تر از حالت عادی به سیستم قربانی استفاده می‌شود.

۳.حملات مبتنی بر اپلیکیشن‌ها:

در این حملات سعی می‌ کنند که برروی نرم افزار‌های شبکه‌ایی که برروی سیستم هدف در حال اجرا هستند باگ و حفره امنیتی پیدا کند ، و از طریق الگوریتم‌های پیچیده اپلیکیشن را مجبور به استفاده از تمام منابع در دسترس سرور کند و در نتیجه سرورهدف از دسترس خارج می‌شود.

۴.حمله از طریق سیل داده‌ها:

در حملات از طریق سیل داده‌ها حمله کننده سیل عظیمی از بسته‌های اطلاعاتی ساده اما بی معنی به سیستم قربانی ارسال می‌کند و قربانی را وادار می‌کند این حجم عظیم از اطلاعات را پردازش کند.

۵.ویژگی های پروتکل‌ها درحملات Dos و DDos

در این حملات فرد حمله کننده از بعضی ویژگی‌ های پروتکل‌ ها برای از دسترس خارج کردن سیستم هدف استفاده می‌کند .

و اما حمله DDoS چیست؟

حمله دیداس ( DDoS Attack) چیست ؟ ، در صورتی که حملات DoS همزمان از چند سیستم انجام شود و بسته‌های اطلاعاتی از چند سیستم مختلف خارج شود به آن حمله DDoS می‌گوییم.حتما چند IP در این حمله نقش خواهند داشت. حمله DDoS از ضعف ذاتی اینترنت برای صدمه زدن به قربانی استفاده می‌کند . زیرا بستر اینترنت به نحوی طراحی شده است که بسته‌ های اطلاعاتی از سریع ترین و کوتاه ترین مسیر به مقصد برسند. این ویژگی مهمترین ویژگی بستر اینترنت است و همزمان ضعف امنیتی آن نیز محسوب می‌شود.

بسته های حمله DDoS ی که به سمت قربانی ارسال می شود بسیار بسیار در هم تنیده و آشفته است. به حدی که سیستم نتواند بسته های سالم را از ناسالم تشخیص بدهد. همین امر موجب میشود که که سرور دچار اختلال شود و حتی در بعضی موارد باعث خاموش شدن و قطع شدن سرور می شود!

برنامه‌های حملات DDoS ساختارهای منطقی بسیار ساده ای دارند و فضای ذخیره سازی کمی احتیاج دارند که موجب می‌ شود پیاده سازی و پنهان سازی آنها ساده باشد.

با توجه به اینکه عملکرد حملات DDoS همیشه در حال تغییر است ، هیچ مکانیزم دفاعی خاصی برای جلوگیری از DDoS نمی‌توان بکار گرفت. حمله دیداس ( DDoS Attack) چیست ؟

۱.مهاجم واقعی (Attacker) حملات ddos چیست

کاربر مخربی است که بسته های DDoS را به سمت سیستم هدف هدایت می‌کند.

۲.گردانندگان در حملات ddos چیست

سیستمی است که کاربر مخرب از طریق آن سرورهایی که بسته‌های DDoS ارسال می‌کنند را هدایت میکند.

۳.عامل‌های (Agents or Zombies) در اتک زدن چیست

سیستم‌ هایی هستند که برنامه ای ویژه روی آنها نصب شده ، و مسئول ارسال بسته‌های DDoS به هدف است. این سیستم‌ها برای جلوگیری از ردیابی حمله کننده ها در خارج از شبکه ی آنها و همچنین سیستم هدف قرار می‌گیرند.

مراحل آماده سازی حملات دیداس

مراحل زیر موقع آماده سازی و انجام حمله‌ ی DDoS انجام می ‌شود:

۱.انتخاب عامل‌های دیداس

مهاجم عامل‌ هایی را که حمله را انجام خواهند داد انتخاب می‌کند. لازم است این ماشین‌ها دارای باگ ‌هایی باشند تا مهاجم بتواند کنترل آنها را در دست بگیرد. همچنین باید دارای منابع فراوان باشند تا بتوانند جریان های حمله قوی تولید کنند.

۲.سازش ddos اتک

مهاجم از حفره‌های امنیتی و باگ های سیستم های عامل استفاده می کند و کد حمله را بکار میبرد. به علاوه سعی می‌ کند کد را از کشف و غیرفعال‌ سازی محافظت کند.

۳.ارتباط در DDos Attack

مهاجم با گرداننده ‌ها ارتباط برقرار می‌کند تا دریابد که کدام عامل ها در حال اجرا هستند، بسته به اینکه چگونه مهاجم شبکه حمله DDoS را پیکربندی می ‌کند عامل ها را ارتقا‌ می دهد، عامل ها می‌توانند یاد بگیرند که با یک یا چند گرداننده ارتباط برقرار کنند. ارتباط بین مهاجم و گرداننده و بین گرداننده و عامل ها می‌تواند توسط پروتکل های TCP، UDP یا ICMP صورت پذیرند.

۴.حمله ddos

در این مرحله مهاجم دستور آغاز حمله را صادر می کند. هدف ، مدت زمان حمله وهمچنین ویژگی های خاص حمله از قبیل نوع، TTL، تعداد پورت ها و …را می‌ تواند تنظیم کند.

ابزارهای مورد استفاده در ddos اتک چیست

نتیجه ی نهایی حمله دیداس(DDoS)

بدون شک حملات DDoS در حال حاضر مشکل جدی در اینترنت هستند.

یکی از مزایای بزرگ حملات DDoS و دسته بندی‌ های دفاع در مقابل این حملات , ارتباط موثر و مشارکت بین محققین است که می‌تواند منجر به شناسایی سایر نقاط ضعف فیلد DDoS شود.این طبقه بندی‌ها نیازمند به روز رسانی مداوم هستند و تهدیدات جدید و مکانیزم های دفاعی در برابر آنها باید شناسایی شوند. مرحله بعدی در این راه ایجاد مجموعه ای از اطلاعات و تجربیات آزمایش شده است به طوریکه بتوان تمامی ‌روشها را مقایسه و ارزیابی نمود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب پر بازدید

چ
چند برنامه کاربردی ایفون،ایفون،اپلیکیشن ایفون،اپلیکیشن،برنامه های کاربردی،ایفوندار ها،IOS،برنامه ی ایفون،فتوشاپ،اب و هوا،ادیت،رمز عبور،پسورد

چند برنامه کاربردی ایفون

چند برنامه کاربردی ایفون که کمک های به سزایی به ما میکند. امروزه زندگی ما بسیار وابسته به گوشی ها شده و نه ننها حجم زیادی از امورات جاری و روزمره ی ما که بخش زیادی از احساسات و عواطف...

XML

قابلیت ساخت نقشه سایت XML به نسخه‌ی جدید وردپرس افزوده خواهد شد!

قابلیت های جدید فتوشاپ 2020 و نحوه کار کردن با آن ها،قابلیت های جدید،

قابلیت های جدید فتوشاپ ۲۰۲۰ و نحوه کار کردن با آن ها

جست‌وجو با کاراکترهای جایگزین در WORD،جست جو در word،کارکترهای جایگزینی در ورد،

جست‌وجو با کاراکترهای جایگزین در WORD

آموزش غیرفعال کردن تصحیح خودکار در کیبورد اندروید و آیفون،غیر فعال سازی اندروید و ایفون،

آموزش غیرفعال کردن تصحیح خودکار در کیبورد اندروید و آیفون