رده تعریف و آموزش رمز ارز آشنایی با حمله DDoS و تفاوت آن با حمله DoS

آشنایی با حمله DDoS و تفاوت آن با حمله DoS

مهاجمان سایبری در هر زمانی با استفاده از روش‌های متفاوت به دنبال رسیدن به اهدافی هستند که برای خود تعیین کرده‌اند و برای رسیدن به این اهداف از هیچ کاری دریغ نمی‌کنند. فضای مجازی مکانی پر از اطلاعات باارزش است که در صورت مراقبت نامناسب و جدی نگرفتن نکات امنیتی می‌تواند به مکان ناامنی برای کاربران تبدیل شود.

حملات انجام شده در فضای سایبری دلایل مختلفی دارد که ممکن است دسترسی مستقیم به اطلاعات دولتی، سرقت اطلاعات شخصی، ایجاد اختلال در سیستم‌ها و غیره را شامل شود؛ در ادامه به توضیح حمله DDoS خواهیم پرداخت که یکی از خطرناک‌ترین و جدیدترین حملات مورد استفاده مهاجمان در بستر اینترنت است.

حمله 51 درصدی بلاکچین چیست؟

حمله DDoS یا دیداس چیست؟

کلمه DDOS مخفف عبارت Distributed Denial of Service بوده که به معنای محروم‌سازی از سرویس به صورت توزیع‌شده است. مهاجمان سایبری در چنین حملاتی به دنبال خراب کردن سرویس موردنظر نیستند، بلکه می‌خواهند تا با هدف قرار دادن پهنای باند شبکه یا اتصال‌پذیری در ارائه سرویس عادی توسط شبکه و سرور اختلال ایجاد کنند. این حملات توسط ارسال بسته‌های داده به سرور انجام می‌شود و با مشغول کردن ظرفیت پردازشی شبکه از دسترسی کاربران و مشتریان به سرویس موردنظر جلوگیری می‌کند. این حملات معمولا داده‌های موجود را به طور مستقیم و همیشگی تخریب نمی‌کنند ولی از روی عمد باعث مختل شدن قابلیت دسترسی به منابع می‌شوند.

تفاوت حمله DDoS و DoS

حمله محروم‌سازی از سرویس یا همان DoS باعث ایجاد ترافیک شدید در یک سرور می‌شود و وب‌سایت یا منبع موردنظر را از دسترس خارج می‌کند. در این حمله بسته‌های اطلاعاتی به طور مستقیم از سیستم مهاجمان ارسال می‌شود و به عبارت ساده‌تر فقط یک سیستم اطلاعاتی در این حمله نقش دارد و یک آی‌پی (IP) مسئول انجام حمله است.

حمله دیداس (DDoS) نوع خاصی از حمله داس (DoS) است که در آن از چند کامپیوتر یا دستگاه برای هدف قرار دادن یک منبع استفاده می‌شود. هر دو نوع حمله برای هدف یکسانی انجام می‌شوند ولی در دیداس به جای حمله زمان‌بر از چند ماشین و سیستم مرتبط برای ایجاد ترافیک بیش از حد، بستن وب‌سایت و ایجاد اختلال در سرویس‌دهی منابع تجاری استفاده می‌شود که به طور گسترده کارایی حمله را افزایش می‌دهد و بازیابی سیستم قربانی را دشوارتر می‌کند.

ماهیت دو حمله دیداس و داس تفاوت‌های دیگری هم دارد. یکی از تفاوت‌ها در حجم ترافیک این دو حمله است. یک حمله دیداس از چندین دستگاه از راه دور برای ارسال مقدار بیش‌تری ترافیک از مکان‌های مختلف به طور هم‌زمان استفاده می‌کند تا ترافیک سرور را پر کند و قابل تشخیص هم نباشد.

مورد بعدی ردیابی منابع است و چون در دیداس از شبکه‌ای از ربات‌ها استفاده می‌شود که به آن در اصطلاح بات‌نت می‌گوییم، ردیابی منشأ اصلی حمله بسیار پیچیده‌تر از ردیابی منشأ حمله داس است.

سرعت حمله دیداس بسیار بیشتر از حمله داس است؛ زیرا این حمله از چندین مکان متفاوت انجام می‌گیرد. این افزایش سرعت باعث دشوارتر شدن تشخیص آن می‌شود که ممکن است آسیب بیشتری به سیستم قربانی وارد کند. یک فایروال حرفه‌ای می‌تواند به خاطر منشأ منفرد حمله داس آن را راحت شناسایی کرده و اتصال آن را قطع کند ولی همان‌طور که توضیح دادیم، یافتن منشأ اصلی دیداس برای فایروال سخت‌تر است.

حملات دیداس و داس در نحوه اجرا نیز با یک‌دیگر تفاوت دارند. بات‌نت‌های استفاده شده در حمله دیداس میزبان‌های آلوده به بدافزاری هستند که توسط یک سرور فرمان و کنترل (Command & Control) مدیریت می‌شوند. اما حملات داس از یک اسکریپت خاص یا یک ابزار برای انجام فعالیت‌های مخرب استفاده می‌کنند.

انواع حمله های DDoS

حملات دیداس بسیار قدرتمند هستند و می‌توانند باعث آسیب مالی زیادی به سازمان‌ها شوند. روش‌های استفاده شده توسط مهاجمان به طور مداوم در حال پیشرفت هستند و برای همین بهتر است مدیران شبکه‌ها حتما اطلاعات کامل و جامعی از نوع حملات داشته باشند تا بتوانند به درستی از وقوع آن‌ها پیشگیری کنند. حملات مختلف دیداس را می‌توان به طور کلی در چهار دسته اصلی طبقه‌بندی کرد:

حمله در سطح تجهیزات شبکه

در بعضی از حملات، مهاجمان از ضعف‌های نرم‌افزاری موجود در سیستم‌عامل‌های سخت‌افزارها برای ایجاد اختلال در سخت‌افزارها و به اصطلاح کرش کردن آن‌ها استفاده می‌کنند. روتر کامپیوتر از سخت‌افزارهایی است که بیشتر اوقات مورد هدف قرار می‌گیرد و دلیل آن هم مشخص است. وقتی روتر وای‌فای تحت حمله دیداس قرار بگیرد، به دلیل تحت فشار قرار گرفتن ظرفیت پهنای باند، روتر به اصطلاح داغ می‌کند. داغ کردن روتر باعث می‌شود تا در ارتباط شما با سرور اختلال ایجاد شود.

حمله در سطح سیستم‌عامل

در چنین حملاتی از پروتکل‌های موجود در سیستم‌عامل برای از کار انداختن خدمات ارائه شده توسط سرور استفاده می‌شود. یکی از حملاتی که از این شیوه بهره می‌برد، حمله Ping of Death نام دارد. در این حمله مهاجمان از طریق پروتکل ICMP سیستم‌عامل بسته‌های داده‌ای که بزرگ‌تر از مقدار حداکثر مجاز هستند را به شبکه قربانی می‌فرستند. این امر باعث می‌شود تا سیستم بیشتر منابع خود را برای جاگذاری چنین بسته‌هایی اختصاص دهد که در آخر منجر به بافر بیش از حد و یا کرش کردن سیستم می‌شود.

حمله از طریق اپلیکیشن‌ها

مهاجمان در این نوع از حملات سعی می‌کنند در نرم‌افزارهای شبکه‌ای موجود در سیستم باگ‌های امنیتی پیدا کنند و با دستکاری آن‌ها، اپلیکیشن‌ها را وادار به استفاده از تمامی منابع سرور می‌کنند. حملاتی مانند Finger یا Fork Bomb از این دسته حملات هستند که در آن‌ها چرخه پایان‌ناپذیری از دستورات در یک نرم‌افزار ایجاد می‌شود که سیستم برای جواب دادن به آن از تمامی منایع خود استفاده می‌کند و در آخر تعداد این درخواست‌ها به حدی زیاد می‌شود که سیستم دیگر قادر به جوابگویی نیست و کرش می‌کند.

حمله با روش سیل داده‌ها

در این حملات که به آن‌ها حملات Flood یا سیلی گفته می‌شود، مهاجمان مقدار زیادی بسته‌های اطلاعاتی به سیستم موردنظر ارسال می‌کنند تا شبکه آن مجبور به پردازش بسته‌ها شود. تمام حملات سیلی به منظور اشباع شبکه انجام می‌شوند. حمله Ping Flood یکی از این حمله‌هاست که در آن سیستم قربانی سعی می‌کند تا در جواب هر پینگ دریافت شده، تعداد مشابهی بسته برای فرد ارسال‌کننده بفرستد. به دلیل درخواست‌های بی‌شمار دریافت شده، پهنای باند شبکه مسدود می‌شود.

ساختار حمله DDoS

حمله محروم‌سازی از سرویس به صورت توزیع شده از چند بخش مرتبط به هم تشکیل شده است که در کنار هم موفقیت حمله را به طور نسبی تضمین می‌کنند. به جز سیستم و شبکه‌ای که در فرآیند حمله مورد تخریب واقع می‌شود، سه بخش اصلی از جمله مهاجم، گردانندگان و عامل‌ها حمله دیداس را تشکیل می‌دهند که در ادامه هر کدام را توضیح خواهیم داد؛

مهاجم (Attacker)

مهاجم، مغز متفکر پشت حمله دیداس است که از پشت پرده تمامی عوامل دخیل در حمله را کنترل می‌کند. این مهاجم با استفاده از ابزارهایی که در اختیارش قرار گرفته است سعی می‌کند تا شبکه و سرور موردنظر را تا حد ممکن از طریق بسته‌های اطلاعاتی ارسال شده مشغول کند تا در عمل سرویس‌رسانی اختلال ایجاد شود.

گردانندگان (Handlers)

گردانندگان به طور کلی بسته‌های نرم‌افزاری موجود در فضای اینترنت هستند که هکر یا همان مهاجم از طریق آن‌ها دستورات را برای اجرا شدن در سیستم قربانی به عامل‌ها می‌فرستد. کار اصلی گردانندگان، شناسایی عوامل آماده به کار در سیستم قربانی، برنامه‌ریزی زمان حمله و زمان‌بندی ارتقای عامل‌هاست.

عامل‌ها (Agents)

عامل‌ها نرم‌افزارهایی هستند که در سیستم هک شده نصب شده‌اند و دستورات فرستاده شده از طریق گردانندگان را در سیستم قربانی اجرا می‌کنند. مهاجمان باید برای راه‌اندازی این عامل‌ها ابتدا دسترسی لازم به کامپیوتر موردنظر را پیدا کرده و به شبکه نفوذ کنند.

به زبان ساده‌تر، مهاجم پیام اجرا شدن را به بخش کنترلی گردانندگان می‌فرستد. گردانندگان پیام اجرایی را دریافت کرده و در صورت شناسایی کردن عامل‌های نصب شده در سیستم قربانی به آن‌ها فرمان حمله می‌دهند. عامل‌ها با دریافت پیام شروع به کار کرده و به سیستم و شبکه موردنظر حمله می‌کنند.

جمع‌بندیحمله دیداس یا محروم‌سازی از شبکه به صورت توزیع‌شده یک تلاش مخرب برای مختل کردن ترافیک عادی یک سرور، سرویس یا شبکه از طریق ایجاد ترافیک اینترنتی بیش از حد در سیستم موردهدف است. حملات دیداس به دلیل استفاده از چندین سیستم آلوده به عنوان منبع ترافیک، بسیار اثربخش‌تر از حملات معمولی داس هستند. حملات داس و دیداس از لحاظ آی‌پی‌های استفاده شده، حجم ترافیک ایجاد شده، قابل ردیابی بودن، سرعت حمله و نحوه اجرا با یک‌دیگر تفاوت دارند.

با این که حملات دیداس شکل‌های متفاوتی دارند، ما این حملات را به طور کلی در چهار دسته مختلف دسته‌بندی کردیم. هم‌چنین بخش‌های اصلی یک حمله مانند مهاجمان، گردانندگان و عامل‌ها به طور جداگانه در این مطلب مورد بررسی قرار گرفتند. آیا این مطلب برای شما مفید بود؟ نظرات خود را با ما به اشتراک بگذارید.

منایع این نوشته در «رده» موجود است

ارسال دیدگاه

آدرس ایمیل شما منتشر نخواهد شد

از اینکه نظرتان را با ما در میان می‌گذارید، خوشحالیم