حمله دیداس ( DDoS Attack) چیست ؟
حمله دیداس ( DDoS Attack) چیست ؟ ، در این مقاله شما با اصطلاحی به نام حملات Dos آشناخواهید شد. در ادامه خواهید دید که حملات دیداس (DDOS) جزئی از داس Dosهستند.
حمله DOS (داس)چیست؟
باید گفت حملات Dos یکی از خطرناک ترین و نو ترین حملاتی است که در بستر اینترنت انجام میشود .هدف از این حملات این است که شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با نشانه قرار دادن پهنای باند شبکه یا اتصال پذیری میکند. این حملات با ارسال داده ها به سایت هدف انجام میشود ، که شبکه یا ظرفیت پردازشی هدف را غرق در بستههای اطلاعاتی میکند ، و مانع دستیابی کاربران و مشتریان به سرویس میشود.
به صورت کلی زمانی میگوییم که یک حمله DoS به سروری شده است که ، دسترسی به یک کامپیوتر یا منبع شبکه به طور عمد به کاربر دیگری مسدود یا کاهش یافته باشد. این حملات حتما دادهها را مستقیماً یا همیشگی تخریب نمیکنند، اما به طورعمد دسترس پذیری منابع را به خطر میاندازند. در حملات Dos بستههای اطلاعاتی به طور مستقیم از سیستم حمله کننده (Attacker) ارسال میشود ، و به طور کلی یک سیستم اطلاعاتی در این حمله نقش دارد و قطعا یک IP مسئول انجام حمله است.
طبقه بندی حملههای داس
۱.حملات Dos در سطح تجهیزات شبکه:
در این نوع حملات از ضعفهای نرم افزاری که در سیستم عاملهای سخت افزارها وجود دارد استفاده میشود ، تا باعث ایجاد اختلال در سخت افزارها شود.برای مثال در سری روترهای قدیمی شرکت سیسکو باگ( Buffer over follow) وجود داشت و زمانی که به آن تلنت زده شود ، اگر در قسمت پسورد یک عبارت طولانی تایپ شود سیستم عامل آن کرش میکرد و سرویس دهی روتر مختل میشد!
۲.حملات در سطح سیستم عامل:
در حملات از طریق سیستم عامل از پروتکلهای سیستم عامل برای کرش کردن سرویس استفاده میشود. مثالی که برای این نوع حمله از DoS می توانیم بگوییم حمله ی ping of death است. در این حمله از پروتکل ICMP سیستم عامل برای ارسال حجمی بزرگ از بسته و درخواست های عظیم تر از حالت عادی به سیستم قربانی استفاده میشود.
۳.حملات مبتنی بر اپلیکیشنها:
در این حملات سعی می کنند که برروی نرم افزارهای شبکهایی که برروی سیستم هدف در حال اجرا هستند باگ و حفره امنیتی پیدا کند ، و از طریق الگوریتمهای پیچیده اپلیکیشن را مجبور به استفاده از تمام منابع در دسترس سرور کند و در نتیجه سرورهدف از دسترس خارج میشود.
۴.حمله از طریق سیل دادهها:
در حملات از طریق سیل دادهها حمله کننده سیل عظیمی از بستههای اطلاعاتی ساده اما بی معنی به سیستم قربانی ارسال میکند و قربانی را وادار میکند این حجم عظیم از اطلاعات را پردازش کند.
۵.ویژگی های پروتکلها درحملات Dos و DDos
در این حملات فرد حمله کننده از بعضی ویژگی های پروتکل ها برای از دسترس خارج کردن سیستم هدف استفاده میکند .
و اما حمله DDoS چیست؟
حمله دیداس ( DDoS Attack) چیست ؟ ، در صورتی که حملات DoS همزمان از چند سیستم انجام شود و بستههای اطلاعاتی از چند سیستم مختلف خارج شود به آن حمله DDoS میگوییم.حتما چند IP در این حمله نقش خواهند داشت. حمله DDoS از ضعف ذاتی اینترنت برای صدمه زدن به قربانی استفاده میکند . زیرا بستر اینترنت به نحوی طراحی شده است که بسته های اطلاعاتی از سریع ترین و کوتاه ترین مسیر به مقصد برسند. این ویژگی مهمترین ویژگی بستر اینترنت است و همزمان ضعف امنیتی آن نیز محسوب میشود.
بسته های حمله DDoS ی که به سمت قربانی ارسال می شود بسیار بسیار در هم تنیده و آشفته است. به حدی که سیستم نتواند بسته های سالم را از ناسالم تشخیص بدهد. همین امر موجب میشود که که سرور دچار اختلال شود و حتی در بعضی موارد باعث خاموش شدن و قطع شدن سرور می شود!
برنامههای حملات DDoS ساختارهای منطقی بسیار ساده ای دارند و فضای ذخیره سازی کمی احتیاج دارند که موجب می شود پیاده سازی و پنهان سازی آنها ساده باشد.
با توجه به اینکه عملکرد حملات DDoS همیشه در حال تغییر است ، هیچ مکانیزم دفاعی خاصی برای جلوگیری از DDoS نمیتوان بکار گرفت. حمله دیداس ( DDoS Attack) چیست ؟
۱.مهاجم واقعی (Attacker) حملات ddos چیست
کاربر مخربی است که بسته های DDoS را به سمت سیستم هدف هدایت میکند.
۲.گردانندگان در حملات ddos چیست
سیستمی است که کاربر مخرب از طریق آن سرورهایی که بستههای DDoS ارسال میکنند را هدایت میکند.
۳.عاملهای (Agents or Zombies) در اتک زدن چیست
سیستم هایی هستند که برنامه ای ویژه روی آنها نصب شده ، و مسئول ارسال بستههای DDoS به هدف است. این سیستمها برای جلوگیری از ردیابی حمله کننده ها در خارج از شبکه ی آنها و همچنین سیستم هدف قرار میگیرند.
مراحل آماده سازی حملات دیداس
مراحل زیر موقع آماده سازی و انجام حمله ی DDoS انجام می شود:
۱.انتخاب عاملهای دیداس
مهاجم عامل هایی را که حمله را انجام خواهند داد انتخاب میکند. لازم است این ماشینها دارای باگ هایی باشند تا مهاجم بتواند کنترل آنها را در دست بگیرد. همچنین باید دارای منابع فراوان باشند تا بتوانند جریان های حمله قوی تولید کنند.
۲.سازش ddos اتک
مهاجم از حفرههای امنیتی و باگ های سیستم های عامل استفاده می کند و کد حمله را بکار میبرد. به علاوه سعی می کند کد را از کشف و غیرفعال سازی محافظت کند.
۳.ارتباط در DDos Attack
مهاجم با گرداننده ها ارتباط برقرار میکند تا دریابد که کدام عامل ها در حال اجرا هستند، بسته به اینکه چگونه مهاجم شبکه حمله DDoS را پیکربندی می کند عامل ها را ارتقا می دهد، عامل ها میتوانند یاد بگیرند که با یک یا چند گرداننده ارتباط برقرار کنند. ارتباط بین مهاجم و گرداننده و بین گرداننده و عامل ها میتواند توسط پروتکل های TCP، UDP یا ICMP صورت پذیرند.
۴.حمله ddos
در این مرحله مهاجم دستور آغاز حمله را صادر می کند. هدف ، مدت زمان حمله وهمچنین ویژگی های خاص حمله از قبیل نوع، TTL، تعداد پورت ها و …را می تواند تنظیم کند.
نتیجه ی نهایی حمله دیداس(DDoS)
بدون شک حملات DDoS در حال حاضر مشکل جدی در اینترنت هستند.
یکی از مزایای بزرگ حملات DDoS و دسته بندی های دفاع در مقابل این حملات , ارتباط موثر و مشارکت بین محققین است که میتواند منجر به شناسایی سایر نقاط ضعف فیلد DDoS شود.این طبقه بندیها نیازمند به روز رسانی مداوم هستند و تهدیدات جدید و مکانیزم های دفاعی در برابر آنها باید شناسایی شوند. مرحله بعدی در این راه ایجاد مجموعه ای از اطلاعات و تجربیات آزمایش شده است به طوریکه بتوان تمامی روشها را مقایسه و ارزیابی نمود.