Anonim

هجوم DDoS هو شيء يمكنك سماعه أو قراءته في كل شيء من مجلات gossip إلى منتديات مطوري البرامج المتخصصة. إنها مصدر إزعاج شائع موجود منذ أواخر التسعينيات حيث قد يستخدم الكثير من المتسللين أو حتى الموظفين الساخطين لإعاقة النظام من مكان بعيد.

انظر أيضا مقالتنا ما هي أفضل خدمة VPN؟

إليك ما تحتاج إلى معرفته حول كيفية تنفيذ هجوم DDoS وماذا يفعل وكيف كبير الآثار المحتملة على هدف غير مشكوك فيه أو غير مستعد.

هل مقابل دوس

يشير مصطلح "DoS" إلى هجوم رفض الخدمة. تتضمن هذه الهجمة الإلكترونية الحد من خدمات المضيف أو تعطيلها.

أكثر الطرق شيوعًا لتحقيق ذلك هي إغراق المضيف بطلبات وفيرة. يؤدي هذا إلى حمل زائد على الجهاز المستهدف ، كما يمكن أن يجعله غير مستجيب لمعظم الطلبات المشروعة إن لم يكن جميع المستخدمين الآخرين.

و DDoS هو في الأساس هجوم DoS على نطاق أوسع بكثير. ويشار إليها أيضًا باسم هجوم رفض الخدمة الموزع. يتم استخدام تقنية الفيضان نفسها على الجهاز المستهدف ولكنها تأتي مع تطور.

هجمات DDoS لها مصادر أصل متعددة. لذلك ، من الصعب بشكل متزايد منعها. يمكن إيقاف هجوم DoS عن طريق حظر المصدر ، لكن في حالة حدوث هجوم على DDoS ، لن يكون الأمر بسيطًا لأن تصفية الدخول الأساسية لن تكون فعالة.

الآثار المترتبة على DDoS

  • عدم القدرة على التمييز بين المستخدمين الشرعيين
  • عدم توفر الموقع
  • بطء أداء الشبكة
  • زيادة عدد رسائل البريد الإلكتروني العشوائي
  • خدمات الإنترنت الحرمان من الوصول
  • انقطاع الاتصال بشبكة الإنترنت السلكية أو اللاسلكية
  • تحطم الأجهزة

تكتيكات الهجوم المشترك

يعد خداع IP أحد أكثر أساليب DDoS شيوعًا. يؤدي إنشاء عناوين IP وهمية إلى صعوبة العثور على المصادر الأصلية للهجمات وحظرها.

Botnets هي أيضًا علامة تجارية لهجمات DDoS. إذا كنت لا تعرف ماهية الروبوتات ، فكر في الأمر كشبكة من أجهزة الكمبيوتر التي تعمل مثل الوكلاء النائمين. تتلقى أجهزة الكمبيوتر أوامر لمهاجمة مضيف معين أو نظام مستهدف.

في كثير من الأحيان تتلقى هذه الآلات الأوامر وتنفذها دون أن يعرف أصحابها عنها مطلقًا. هذا يجعل DDoSing قوية للغاية حيث أن إمكانية توسيع الشبكة عالية جدًا. كما يمنع المضيفين من إضافة المزيد من النطاق الترددي للتعامل مع المشكلة.

الاستخدام المقصود

يتم استخدام العديد من هجمات DDoS في مخططات الابتزاز ضد المؤسسات المالية أو أصحاب الأعمال. عادة ما يبدأ المهاجمون صغيرة مع هجوم DDoS بسيط كإثبات للمفهوم. ثم يتم إدراك الأهداف لمدى الضعف في النظام ويطلب منهم دفع رسوم.

معظم طلبات الدفع موجودة في Bitcoin أو عملات افتراضية بديلة أخرى يصعب تتبعها للمهاجمين.

تهدف بعض هجمات DDoS إلى إتلاف مكونات أجهزة النظام الهدف. وهذا ما يسمى PDoS ، أو رفض دائم للخدمة.

تتضمن PDoS التحكم عن بُعد في إدارة أجهزة النظام المستهدف والتي تشمل على سبيل المثال لا الحصر الطابعات وأجهزة التوجيه ومعظم أجهزة الشبكات. يستخدم المهاجمون صور البرامج الثابتة المعدلة أو التالفة لاستبدال البرامج الثابتة الأصلية للقطعة المستهدفة من الأجهزة.

بعد إحدى هذه الهجمات ، قد يكون النظام معطوبًا إلى درجة لا يمكن إصلاحها. هذا يعني أنه قد يتعين على الهدف استبدال جميع المعدات. هذا يكلف الوقت والمال.

هجمات PDoS يصعب ملاحظتها. يمكن تنفيذها أيضًا دون الاعتماد على خوادم الروبوتات أو الجذر.

DDoS غير مقصودة

في بعض الأحيان قد يكون سبب التحميل الزائد لموقع الويب زيادة في الشعبية. إذا نقر الآلاف أو مئات الآلاف من الأشخاص على رابط الوصول نفسه لموقع ويب في نفس الوقت ، فقد يرى المسؤولون أنه محاولة DDoS.

منحت ، يحدث هذا عادة فقط على مواقع ويب أقل استعدادًا أو مواقع ويب جديدة ذات نطاق ترددي محدود. انها بعض الدوائر ، تباين هذا هو VIPDoS. تعني VIP الشخصيات الشهيرة التي يمكنها نشر روابط تجذب آلاف النقرات في غضون ثوان.

قد تتسبب الأحداث المجدولة أيضًا في رفض الخدمة مؤقتًا. يحدث هذا بسبب إعطاء وقت كافٍ مقدماً ، ويعرف ملايين الأشخاص المحتمل أن لديهم إطارًا زمنيًا محدودًا يمكنهم الاستفادة من الخدمة فيه.

على سبيل المثال ، حدث هذا النوع من DDoS غير المقصود خلال تعداد أستراليا 2016.

حماية DDoS

في حين أن هناك العديد من تقنيات الدفاع التي تحمي أو تخفف من الضرر الناجم عن هجوم DDoS ، فإن أفضل نظام دفاعي ينطوي على استخدام طبقات دفاع متعددة.

لتكون مستعدًا جيدًا قدر الإمكان ، عليك أن تبدأ بالإقرار بأن هجوم DDoS وارد هو احتمال. اجمع بين اكتشاف الهجوم وتصنيف حركة المرور وأدوات الاستجابة في الوقت الفعلي وحماية الأجهزة للحصول على فرصة أكبر لردع أي هجوم.

يعد النطاق الترددي العالي أمرًا مهمًا أيضًا لأنه حتى في ظل التدابير الأمنية المتقدمة ، قد يكون من المستحيل إيقاف هجوم DDoS بسعة 100 جيجابايت على عرض النطاق الترددي 10 جيجابايت.

تتضمن طرق الوقاية الشائعة الاستخدام من DDoS:

  • الجدران النارية
  • أنظمة منع الاختراق (IPS)
  • تطبيق الأجهزة الأمامية
  • توجيه بلاكهول
  • الموجهات
  • مفاتيح
  • تصفية المنبع

الفكر النهائي

على الرغم من أنه يتم تنقيح آليات وأدوات الدفاع بشكل مستمر ، إلا أن عدد هجمات DDoS لا يزال يتزايد في جميع أنحاء العالم. تحاول بعض الدول ردع المهاجمين المحتملين من خلال اقتراح عقوبة السجن.

ومع ذلك ، فإن عددًا قليلاً جدًا من البلدان أصدر قوانين محددة جيدًا فيما يتعلق بهذا. تعد المملكة المتحدة واحدة من الدول القليلة التي لديها إرشادات أوضح عندما يتعلق الأمر بالتعامل مع DDoSing. هناك عقوبة السجن لمدة 10 سنوات كحد أقصى والتي يمكن أن تصدر لأي شخص اشتعلت DDoSing. إنه أيضًا البلد الوحيد الذي عرّف DDoSing بوضوح بأنه نشاط غير قانوني.

تسعى جماعة القراصنة الشهيرة Anonymous إلى تصنيف هجوم DDoS كشكل مقبول من أشكال الاحتجاج بدلاً من الهجوم غير القانوني. هل تعتقد أنها على حق أم أنها تعتبر DDoSing خطرة جدًا في أيدي من لديهم نوايا سيئة لكي تعتبر قانونية؟

ما هو هجوم دوس؟