What is a Distributed Denial of Service DDoS? ما هو الرفض الموزع للخدمة DDoS
What is a Distributed Denial of Service DDoS? ما هو الرفض الموزع للخدمة DDoS
What is a Distributed Denial of Service DDoS? ما هو الرفض الموزع للخدمة DDoS
قبل الشروع في التحدث عن أمن الشبكة سوف نجيب على بعض الأسئلة التي تراود الكثيرين بصورة مختصرة.
- What makes a distributed denial of service attack distributed?ما الذي يجعل خدمة الرفض الموزع تهاجم موزعًا؟
يحدث هجوم رفض الخدمة الموزع (DDoS) عندما تعمل أجهزة متعددة معًا لمهاجمة هدف واحد. غالبًا ما يستفيد مهاجمو DDoS من استخدام الروبوتات - وهي مجموعة من الأجهزة المتصلة بالإنترنت التي يتم اختراقها لتنفيذ هجمات واسعة النطاق. ... في هذه الحالة ، الأجهزة المصابة هي أيضًا ضحايا الهجوم.
- What is the difference between a denial of service attack and a distributed denial of service attack?ما الفرق بين هجوم رفض الخدمة وهجوم رفض الخدمة الموزع؟
هجوم DoS هو هجوم رفض الخدمة حيث يتم استخدام الكمبيوتر لإغراق الخادم بحزم TCP و UDP. هجوم DDoS هو حيث تستهدف أنظمة متعددة نظامًا واحدًا بهجوم DoS. ثم يتم قصف الشبكة المستهدفة بحزم من مواقع متعددة. كل DDoS = DoS ولكن ليس كل DoS = DDoS.
- What is denial of service attack with example?ما هو هجوم رفض الخدمة مع المثال؟
الفيضان هو الشكل الأكثر شيوعًا لهجوم DoS. ... تدفق ICMP - المعروف أيضًا باسم ping فيضان - هو نوع من هجمات DoS التي ترسل حزمًا مخادعة من المعلومات التي تصيب كل كمبيوتر في شبكة مستهدفة ، مستفيدة من أجهزة الشبكة التي تم تكوينها بشكل خاطئ.
- Are DDoS attacks illegal?هل هجمات DDoS غير قانونية؟
تعد هجمات DDoS غير قانونية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر. بدء هجوم DDoS ضد شبكة دون إذن سيكلفك ما يصل إلى 10 سنوات في السجن وغرامة تصل إلى 500000 دولار.
- How do you know if you've been Ddosed?كيف تعرف إذا كنت قد تم مهاجمتك باستخدام DDoS ؟
إذا مات الإنترنت الخاص بك لمدة 1-2 ثانية ، أو 4-5 ثوان ، فأنت لا تتناول جرعة. إذا كنت لا تستطيع أن تفعل شيئًا واحدًا لمدة 30 دقيقة أو 60 دقيقة ، فقد تكون قد تناولت جرعة. يقوم الأشخاص بإفراط في تشغيل شيء DDOSS ، على الأرجح أنها مجرد مصادفة / مشكلة اتصال مع مزود خدمة الإنترنت / جهاز التوجيه.
What is a Distributed Denial of Service DDoS? ما هو الرفض الموزع للخدمة DDoS.
هجوم رفض الخدمة الموزع (DDoS) هو محاولة خبيثة لجعل خدمة عبر الإنترنت غير متاحة للمستخدمين ، عادةً عن طريق مقاطعة خدمات خادم الاستضافة أو تعليقها مؤقتًا.
يتم إطلاق هجوم DDoS من العديد من الأجهزة المخترقة ، وغالبًا ما يتم توزيعها عالميًا فيما يشار إليه باسم الروبوتات. وهي تختلف عن هجمات رفض الخدمة (DoS) الأخرى ، من حيث أنها تستخدم جهازًا واحدًا متصلًا بالإنترنت (اتصال شبكة واحد) لإغراق الهدف بحركة المرور الضارة. هذا الفارق الدقيق هو السبب الرئيسي لوجود هذين التعريفين ، المختلفين نوعًا ما.
بشكل عام ، يمكن تقسيم هجمات DoS و DDoS إلى ثلاثة أنواع:
الهجمات على أساس الحجم Volume Based Attacks
يشمل فيضانات UDP ، وفيضانات ICMP ، وغيرها من فيضانات الحزم المخادعة. هدف الهجوم هو تشبع النطاق الترددي للموقع المهاجم ، ويتم قياس الحجم بالبت في الثانية (Bps).
هجمات البروتوكول Protocol Attacks
يتضمن فيضانات SYN وهجمات الحزم المجزأة و Ping of Death و Smurf DDoS والمزيد. يستهلك هذا النوع من الهجوم موارد الخادم الفعلية ، أو تلك الخاصة بمعدات الاتصال الوسيطة ، مثل جدران الحماية وموازنات التحميل ، ويتم قياسه بالحزم في الثانية (Pps).
هجمات طبقة التطبيق Application Layer Attacks
يتضمن الهجمات المنخفضة والبطيئة ، فيضانات GET / POST ، والهجمات التي تستهدف نقاط ضعف Apache أو Windows أو OpenBSD والمزيد. تتألف من طلبات تبدو مشروعة وبريئة ، والهدف من هذه الهجمات هو تعطل خادم الويب ، ويتم قياس الحجم بالطلبات في الثانية (Rps).
أنواع هجمات DDoS الشائعة. ? What are Common DDoS attacks types
تتضمن بعض أنواع هجمات DDoS الأكثر استخدامًا ما يلي:
الفيضانات UDP flood attack ddos
فيضان UDP ، حسب التعريف ، هو أي هجوم DDoS يغمر هدفًا بحزم بروتوكول مخطط بيانات المستخدم (UDP). الهدف من الهجوم هو إغراق المنافذ العشوائية على مضيف بعيد. يؤدي هذا إلى قيام المضيف بالتحقق بشكل متكرر من التطبيق الذي يستمع عند هذا المنفذ ، والرد (في حالة عدم العثور على تطبيق) بحزمة ICMP "Destination Unreachable". تستنزف هذه العملية موارد المضيف ، مما قد يؤدي في النهاية إلى عدم إمكانية الوصول إليها.
ICMP (بينغ) الفيضان ping flood attack ddos
مشابه من حيث المبدأ لهجوم فيضان UDP ، يغمر فيضان ICMP المورد الهدف بحزم طلب ارتداد ICMP (ping) ، بشكل عام يرسل الحزم بأسرع ما يمكن دون انتظار الردود. يمكن أن يستهلك هذا النوع من الهجوم كلاً من النطاق الترددي الصادر والوارد ، نظرًا لأن خوادم الضحية ستحاول غالبًا الاستجابة بحزم ICMP Echo Reply ، مما يؤدي إلى تباطؤ كبير في النظام بشكل عام.
فيضان SYN flood attack DDoS SYN
يستغل هجوم DDoS فيضان SYN نقطة ضعف معروفة في تسلسل اتصال TCP ("المصافحة ثلاثية الاتجاهات") ، حيث يجب الرد على طلب SYN لبدء اتصال TCP مع مضيف من خلال استجابة SYN-ACK من ذلك المضيف ، و ثم تم التأكيد عليه من خلال رد ACK من مقدم الطلب. في سيناريو فيضان SYN ، يرسل الطالب طلبات SYN متعددة ، لكنه إما لا يستجيب لاستجابة SYN-ACK للمضيف ، أو يرسل طلبات SYN من عنوان IP مخادع. في كلتا الحالتين ، يستمر النظام المضيف في انتظار الإقرار لكل طلب ، وإلزام الموارد حتى لا يمكن إجراء اتصالات جديدة ، مما يؤدي في النهاية إلى رفض الخدمة.
بينغ الموت Ping Of Death DDoS attack
يتضمن هجوم ping of death ("POD") المهاجم إرسال عدة أصوات خبيثة أو تالفة إلى جهاز كمبيوتر. يبلغ الحد الأقصى لطول الحزمة لحزمة IP (بما في ذلك الرأس) 65.535 بايت. ومع ذلك ، عادةً ما تضع طبقة ارتباط البيانات حدودًا لحجم الإطار الأقصى - على سبيل المثال 1500 بايت عبر شبكة Ethernet. في هذه الحالة ، يتم تقسيم حزمة IP كبيرة عبر عدة حزم IP (المعروفة باسم الأجزاء) ، ويعيد المضيف المستلم تجميع أجزاء IP في الحزمة الكاملة. في سيناريو Ping of Death ، بعد التلاعب الضار بمحتوى الجزء ، ينتهي المستلم بحزمة IP أكبر من 65.535 بايت عند إعادة تجميعها. يمكن أن يتجاوز هذا المخازن المؤقتة للذاكرة المخصصة للحزمة ، مما يتسبب في رفض الخدمة للحزم الشرعية.
لوريس بطيئة Slowloris DDoS Attack
Slowloris عبارة عن هجوم شديد الاستهداف ، مما يتيح لخادم ويب واحد تدمير خادم آخر ، دون التأثير على الخدمات أو المنافذ الأخرى على الشبكة المستهدفة. يقوم Slowloris بذلك عن طريق الاحتفاظ بأكبر عدد ممكن من الاتصالات بخادم الويب المستهدف مفتوحًا لأطول فترة ممكنة. ينجز هذا عن طريق إنشاء اتصالات بالخادم الهدف ، ولكن إرسال طلب جزئي فقط. يرسل Slowloris باستمرار المزيد من رؤوس HTTP ، لكنه لا يكمل أي طلب. يبقي الخادم المستهدف كل من هذه الاتصالات الخاطئة مفتوحة. يؤدي هذا في النهاية إلى تجاوز الحد الأقصى لتجمع الاتصال المتزامن ، ويؤدي إلى رفض الاتصالات الإضافية من العملاء الشرعيين.
تضخيم NTP NTP amplification DDoS attack
في هجمات تضخيم NTP ، يستغل الجاني خوادم بروتوكول وقت الشبكة (NTP) المتاحة للجمهور لإغراق الخادم المستهدف بحركة مرور UDP. يتم تعريف الهجوم على أنه هجوم تضخيم لأن نسبة الاستعلام إلى الاستجابة في مثل هذه السيناريوهات تتراوح بين 1:20 و 1: 200 أو أكثر. هذا يعني أن أي مهاجم يحصل على قائمة بخوادم NTP المفتوحة (على سبيل المثال ، باستخدام أداة مثل Metasploit أو بيانات من Open NTP Project) يمكنه بسهولة إنشاء هجوم DDoS مدمر ذي نطاق ترددي عالٍ وعالي الحجم.
فيضان HTTP flood http DDoS attack
في هجوم HTTP فيضان DDoS ، يستغل المهاجم طلبات HTTP GET أو POST التي تبدو مشروعة لمهاجمة خادم أو تطبيق ويب. لا تستخدم عمليات تدفق HTTP الحزم المشوهة أو تقنيات الانتحال أو الانعكاس ، وتتطلب نطاقًا تردديًا أقل من الهجمات الأخرى لإسقاط الموقع أو الخادم المستهدف. يكون الهجوم أكثر فاعلية عندما يجبر الخادم أو التطبيق على تخصيص أقصى قدر ممكن من الموارد استجابة لكل طلب منفرد.
هجمات DDoS الصفرة Zero-day DDoS Attacks
يشمل تعريف "Zero-day" جميع الهجمات غير المعروفة أو الجديدة ، مستغلاً نقاط الضعف التي لم يتم إصدار تصحيح لها بعد. المصطلح معروف بين أعضاء مجتمع المتسللين ، حيث أصبحت ممارسة تداول ثغرات يوم الصفر نشاطًا شائعًا.
الدافع وراء هجمات DDoS
أصبحت هجمات DDoS سريعًا أكثر أنواع التهديدات السيبرانية انتشارًا ، حيث نمت بسرعة في العام الماضي من حيث العدد والحجم وفقًا لأبحاث السوق الحديثة. يتجه الاتجاه نحو مدة هجوم أقصر ، ولكن حجم هجوم حزمة في الثانية أكبر.
الدافع الأساسي للمهاجمين هو:
الأيديولوجيا Ideology - يستخدم من يطلق عليهم "الهاكرز" هجمات DDoS كوسيلة لاستهداف مواقع الويب التي يختلفون معها أيديولوجيًا.
الخلافات التجارية Business feuds- يمكن للشركات استخدام هجمات DDoS لإزالة مواقع المنافسين بشكل استراتيجي ، على سبيل المثال ، لمنعهم من المشاركة في حدث مهم ، مثل Cyber Monday.
الملل Boredom- المخربون الإلكترونيون ، المعروفون أيضًا باسم "أطفال البرامج النصية" يستخدمون نصوصًا مكتوبة مسبقًا لشن هجمات DDoS. عادة ما يشعر مرتكبو هذه الهجمات بالملل ، وهم قراصنة محتملون يبحثون عن اندفاع الأدرينالين.
الابتزاز Extortion - يستخدم الجناة هجمات DDoS ، أو التهديد بهجمات DDoS كوسيلة لابتزاز الأموال من أهدافهم.
الحرب الإلكترونية Cyber warfare - يمكن استخدام هجمات DDoS المصرح بها من قبل الحكومة لتعطيل مواقع الويب الخاصة بالمعارضة والبنية التحتية لدولة معادية
بعض الحلول من ضرر DDoS
تحمي Imperva مواقع الويب بسلاسة وبشكل شامل ضد جميع أنواع هجمات DDoS الثلاثة ، وتتعامل مع كل منها بمجموعة أدوات واستراتيجية دفاع فريدة:
الهجمات على أساس الحجم
استخدم خدمة تتصدى لهذه الهجمات من خلال استيعابها بشبكة عالمية من مراكز التنظيف التي تعمل على توسيع نطاقها ، حسب الطلب ، لمواجهة هجمات DDoS متعددة الجيجابايت.
هجمات البروتوكول
استخدم خدمة تخفف هذا النوع من الهجوم عن طريق منع حركة المرور "السيئة" حتى قبل وصولها إلى الموقع ، والاستفادة من تقنية تحديد هوية الزائر التي تميز بين زوار موقع الويب الشرعيين (البشر ومحركات البحث وما إلى ذلك) والعملاء الآليين أو الخبثاء.
هجمات طبقة التطبيق
استخدم خدمة تخفف من هجمات طبقة التطبيقات من خلال مراقبة سلوك الزائر وحظر الروبوتات السيئة المعروفة وتحدي الكيانات المشبوهة أو غير المعترف بها باستخدام اختبار JS وتحدي ملفات تعريف الارتباط وحتى اختبارات CAPTCHA.
اقرأ أيضا عن :
<< الصفحة الرئيسية