حمله DDoS چیست و چگونه می توان با آن مقابله کرد؟

سعید ناصریسعید ناصریمی 20, 20203min0

در فرایند این مقاله با اصطلاح Dos Attack آشنا می شوید و خواهید دید که حملات DDOS بخشی از DOS است. تمرکز این مقاله در پاسخ به این سؤال است که حملات Didas چیست و ما می خواهیم راهکارهای مقابله با این حملات را برای شما توضیح دهیم.

حمله DOS چیست؟

در پاسخ به ddos ​​، چه باید گفت؟ حملات Dos و DDos یکی از خطرناک ترین و جدیدترین حملات به اینترنت است. هدف از این حملات تخریب سرویس مورد نظر نیست بلکه مجبور کردن شبکه و سرور برای عدم ارائه خدمات عادی است. هدف قرار دادن پهنای باند شبکه یا اتصال. این حملات با ارسال بسته های داده به قربانی انجام می شود ، که شبکه قربانی یا ظرفیت پردازش را در بسته های اطلاعاتی غوطه ور می کند و از دسترسی کاربران و مشتریان به سرویس جلوگیری می کند.

به طور کلی ، حمله DoS زمانی در نظر گرفته می شود که دسترسی به یک رایانه یا منبع شبکه به دلیل کار مشکوک توسط کاربر دیگر عمداً مسدود یا به خطر بیفتد. این حملات لزوماً داده ها را به طور مستقیم یا دائم از بین نمی برند ، اما عمدا در دسترس بودن منابع را به خطر می اندازند. در حملات Dos بسته های اطلاعاتی به طور مستقیم از سیستم هکر یا Attacker ارسال می شوند و به طور کلی یک سیستم اطلاعاتی در این حمله دخیل است و البته یک IP وظیفه انجام Attack را بر عهده دارد.

طبقه بندی حمله Dos Attack چیست؟ 1. حملات Dos در سطح تجهیزات شبکه:

این نوع حمله از آسیب پذیری های نرم افزار در سیستم عامل های سخت افزاری برای خراب کردن تجهیزات یا مختل کردن سخت افزار استفاده می کند. به عنوان مثال ، در سری قدیمی مسیریاب ها ، Cisco bug Buffer over follow وجود داشت و وقتی به آنها گفته می شد ، اگر عبارت طولانی در رمز عبور تایپ می شد ، سیستم عامل آن خراب می شود و سرویس روتر و # 39 مختل می شود.

2. عملیات در سطح سیستم عامل:

حملات از طریق سیستم عامل از پروتکل های سیستم عامل برای غیرفعال کردن سرویس استفاده می کنند. مثالی که می توانیم برای این نوع حمله از DoS استفاده کنیم پینگ حمله مرگ است که از پروتکل ICMP سیستم عامل برای ارسال سیلی از بسته استفاده می کند. درخواست های بزرگتر از حالت عادی تا سیستم قربانی استفاده می شود. این نوع حملات معمولاً باعث سقوط سیستم قربانی می شوند. مقاله ای با عنوان "راه هایی برای مقابله با حملات DDOS بر روی لینوکس" وجود دارد که این حمله را به سیستم عامل لینوکس کاملاً توضیح می دهد ، ما پیشنهاد می کنیم آن را بخوانید.

پیشنهاد Iranhost & 39 برای وب سایت های لینوکس استفاده از سرورهای پر سرعت و Uptime cloud است.

امروز سفارش دهید 3. عملیات مبتنی بر برنامه:

در این حملات ، مهاجم سعی می کند در نرم افزار شبکه که در سیستم قربانی و در حال پردازش است ، اشکالات و حفره های امنیتی را پیدا کند و از طریق الگوریتم های پیچیده ، برنامه را مجبور کند از تمام منابع موجود روی سرور استفاده کند و به عنوان یک در نتیجه ، سرور قربانی & # 39 از دسترس نیست. نمونه ای از این نوع حمله حمله بمب Finger است که در آن کاربر بدخواه یک روال بی پایان را برای یک نرم افزار اجرا شده بر روی سیستم قربانی & # 39 ایجاد می کند و این روال بی پایان باعث می شود همه منابع در دسترس سیستم باشد. مورد استفاده قرار گیرد و سیستم قربانی از دسترس خارج شود.

4. حمله از طریق سیل داده ها:

در حملات سیلاب داده ها ، مهاجمان سیل عظیمی از بسته های ساده اما بی معنی را به سیستم قربانی & # 39 ارسال می کند و قربانی را وادار می کند تا آن مقدار زیادی از اطلاعات را پردازش کند.

در این حمله ، مهاجم سعی می کند از تمام پهنای باند سیستم قربانی و # 39 استفاده کند تا این اطلاعات بی معنی را پردازش کند. نمونه ای از این نوع حمله ، Flood pinging است. این نوع حمله معمولاً در حملات DDoS مشاهده می شود و ما بعداً در مورد آن بحث خواهیم کرد.

به طور کلی می توان از این نوع حمله با کمک فایروال های سخت افزاری که در سرورهای اختصاصی ارائه شده است جلوگیری کرد.

5- مشخصات پروتکل ها در عملیات dos و ddos ​​چیست؟

در این حملات ، مهاجم از برخی از ویژگی های پروتکل برای دسترسی غیرقابل دسترسی به سیستم قربانی استفاده می کند. نمونه ای از این نوع حمله ، حمله به حافظه نهان Dns است. در این حمله ، مهاجم دارای نیم سرور است و سؤالات اشتباه درباره سایت یا وب سایت های مخرب خود را به نیمه سرور قربانی & # 39 ارسال می کند ، و پاسخ نیمه سرور قربانی و & # 39 را به سرور حمله کننده و # ارسال می کند. نیم سرور و اطلاعات 39. حافظه نهان نادرست است.

اما حمله DDoS چیست؟

برای پاسخ به این سؤال که چگونه به یک سایت حمله کنیم و DDoS حمله سایبری چیست ، به ما بپیوندید.

اگر حملات DoS از چندین سیستم به طور هم زمان انجام شود و بسته های اطلاعاتی از چندین سیستم مختلف برداشته شود ، ما آن را حمله DDoS می نامیم و البته چندین IP نیز در این حمله نقش دارند. حمله DDoS از ضعف ذاتی اینترنت برای آسیب رساندن به قربانی استفاده می کند ، زیرا اینترنت به گونه ای طراحی شده است که بسته های اطلاعاتی را به بهترین و کوتاه ترین راه ممکن می توانند به مقصد خود برسند. این مهمترین مزیت اینترنت و آسیب پذیری های امنیتی آن است. این اتفاق می افتد DDoS از این مزیت برای آسیب رساندن به قربانی استفاده می کند. همانطور که اشاره کردید ، Attack DDoS به جریانهای نزدیک و درخواست منابع و سیستمهای مختلف حمله می کند. مهاجم از تمام این منابع و سیستم ها به صورت یکپارچه برای هدف قرار دادن قربانی استفاده می کند.

بسته های حمله DDoS که برای قربانی ارسال می شوند بسیار یکپارچه و درهم تنیده هستند. حجم حمله می تواند به اندازه ای باشد که در صورت عدم مراقبت و تدابیر امنیتی ، نمی توان بسته سالم را از یک ناسالم جدا کرد. ممکن است آسیب بزرگی از قبیل خاموش کردن سیستم و خراب کردن پرونده برای قطع تمام یا بخشی از سرویس متحمل شود.

جریانهای حمله Didas فاقد ظاهری هستند که می توان بطور مستقیم و به طور کلی برای تشخیص و پالایش آنها استفاده کرد. وقتی حجم بسته های اطلاعاتی زیاد باشد ، حملات تأثیر مثبت می گذارند. این حملات می توانند تمام زمینه های بسته را برای جلوگیری از شناسایی و ردیابی دگرگون کنند. ابزارهای DDoS امروزه به ابزاری کاربر پسند تبدیل شده اند که به راحتی بر روی سیستم های مختلف قابل نصب هستند و می توان از آنها برای حمله به DoS یا DDoS استفاده کرد و خود کاربر متوجه این موضوع نمی شود.

برنامه های حمله DDoS از ساختارهای منطقی بسیار ساده ای برخوردار هستند و به مقدار کمی فضای ذخیره سازی نیز احتیاج دارند ، که این امر باعث می شود اجرای و پنهان کردن آنها نسبتاً آسان باشد.

با توجه به این واقعیت که رویکرد حملات DDoS به طور مداوم در حال تغییر است ، هیچ مکانیسم دفاعی خاص و ثابت برای جلوگیری از DDoS نمی تواند اتخاذ شود. البته مکانیزم هایی وجود دارد که شرایط حمله را برای مهاجم دشوار می کند. . حال که می دانید حمله DIDAS چیست ، ما باید بدانیم که برای شناخت بیشتر در مورد DDoS و نحوه انجام DDASS یا نحوه ایجاد حمله DDoS ، باید ساختار حملات DDoS را بدانید.

1. حمله کننده واقعی حملات ddos ​​چیست؟

کاربر مخرب است و بسته های DDoS را به سیستم قربانی هدایت می کند.

2. دستگیره ها در حملات ddos ​​چیست؟

این سیستمی است که از طریق آن کاربر مخرب سرورهایی را ارسال می کند که بسته های DDoS را ارسال می کنند. نرم افزار حمله Ddos نرم افزاری است که بر روی این سیستم ها نصب شده است که می تواند عوامل را راهنمایی کند.

3. عوامل یا زامبی ها در حمله چه هستند؟

سیستم هایی وجود دارد که یک برنامه ویژه روی آنها نصب شده است و وظیفه ارسال بسته های DDoS به قربانی را بر عهده دارند. این سیستم ها برای جلوگیری از ردیابی مهاجم و همچنین سیستم قربانی ، در خارج از شبکه آنها قرار می گیرند.

مراحل آماده سازی برای حملات Didas چیست؟

مراحل زیر در هنگام تهیه و انجام حمله DDoS انجام می شود:

1. انتخاب نمایندگان چیست؟

مهاجم مأمورانی را که انجام حمله را انجام می دهند ، انتخاب می کند. این ماشین ها باید آسیب پذیری هایی داشته باشند تا مهاجم بتواند کنترل آنها را به دست بگیرد. آنها همچنین باید منابع زیادی را در اختیار داشته باشند تا بتوانند جریانات حمله ای قدرتمندی تولید کنند.

2. ساخت ddos ​​چیست؟

مهاجم از سوراخ های امنیتی و آسیب پذیری در دستگاه های عامل استفاده می کند و از کد حمله استفاده می کند. علاوه بر این ، سعی می کند از کد در برابر تشخیص و غیرفعال کردن محافظت کند. دارندگان و کاربران این نمایندگان معمولاً از اینکه سیستم آنها با مهاجم سازش می کند آگاه نیستند و بخشی از حمله DDoS خواهند بود. هنگام شرکت در حمله DDoS ، هر برنامه عملیاتی تنها از مقدار کمی از منابع (حافظه و پهنای باند) استفاده می کند ، به طوری که کاربران رایانه کمترین تغییر را در عملکرد احساس می کنند.

3. ارتباط در حمله ddos ​​چیست؟

مهاجم با اپراتورها ارتباط برقرار می کند تا مشخص کند کدام عوامل بالا و در حال اجرا هستند ، وقتی برنامه حمله یا به روزرسانی عوامل انجام می شود ، بسته به نحوه پیکربندی مهاجم شبکه حمله DDoS ، ماموران می توانند یاد بگیرند که با یک یا چند اپراتور ارتباط برقرار کنند. ارتباط بین مهاجم و اپراتور و بین اپراتور و عوامل می تواند با پروتکل های TCP، UDP یا ICMP انجام شود.

4- حمله ddos ​​چیست؟

در این مرحله ، مهاجم دستور حمله را می دهد. قربانی ، مدت زمان حمله و همچنین ویژگی های خاص حمله مانند نوع ، TTL ، تعداد درگاه ها و 3 قابل تنظیم است. انواع ویژگی های بسته های حمله می تواند برای حمله کننده مفید باشد تا از کشف حمله جلوگیری کند.

ابزار مورد استفاده در حمله Didas چیست؟

حال که با مفهوم Didas و نحوه ایجاد حمله Didas آشنا شدید ، باید بدانید که چندین ابزار حمله DDoS شناخته شده برای این عملیات وجود دارد که باید با آنها آشنا شویم. معماری این ابزارها بسیار مشابه است و در حقیقت برخی ابزارها از طریق تغییرات کوچک در ابزارهای دیگر ساخته شده اند. در این بخش ، عملکرد برخی از این ابزارها را خلاصه می کنیم.

TRINOO در حمله ddos ​​چیست؟

Trinoo اولین ابزاری است که در حمله DDoS استفاده می شود. Trinoo ابزاری برای بارگیری از پهنای باند است که برای ارسال سیل عظیم ترافیک UDP از طریق یک یا چند IP استفاده می شود. عوامل Trino معمولاً در سیستمی نصب می شوند که دارای یک اشکال سرریز بیش از حد Buffer است. دستیاران از UDP یا TCP برای برقراری ارتباط با عوامل استفاده می کنند ، بنابراین سیستم های تشخیص نفوذ فقط با کشیدن ترافیک UDP می توانند آنها را پیدا کنند.

TFN:

در سال 1999 نوشته شد و مانند TRINOO ابزاری است که برای تخلیه پهنای باند و منابع خدمات قربانی استفاده می شود. این ابزار از یک رابط خط فرمان برای برقراری ارتباط بین مهاجم و برنامه اصلی کنترل استفاده می کند ، اما هیچ رمزگذاری بین نمایندگان و گیرندگان و یا بین دستگیره ها و مهاجمان فراهم نمی کند. علاوه بر سیل UDP Trino ، TFN به سیل ICMP و همچنین حملات Smurf اجازه می دهد. ارتباط بین انتقال دهنده ها و مأمورین با بسته های ICMP ECHO REPLY انجام می شود که تشخیص آن از بسته های UDP دشوارتر است و اغلب می توانند از طریق سیستم های فایروال عبور کنند. TFN حملات DDoS را راه اندازی می کند که به راحتی قابل تلافی است زیرا می تواند انواع مختلفی از حملات ایجاد کند و می تواند بسته هایی را با آدرس های IP منبع جعلی و همچنین درگاه های مقصد به طور تصادفی تولید کند.

استacheldraht:

(یک کلمه آلمانی به معنی "سیم خاردار") مبتنی بر نسخه های اولیه TFN است و سعی در رفع برخی نقاط ضعف آن دارد. Stacheldraht ویژگی های Trinoo را با ویژگی های اصلی TFN ادغام می کند. Stacheldraht همچنین قابلیت بروزرسانی خودکار عوامل را دارد. این بدان معناست که مهاجم می تواند پرونده را روی هر سرور ناشناخته نصب کند ، و هنگامی که یک عامل فعال (یا به اینترنت متصل شد) ، عامل می تواند به طور خودکار به روزرسانی ها را پیدا کرده و به روز کند. Stacheldraht همچنین با رمزگذاری کلید متقارن بین مهاجم سیستم عاملها ، اتصال تله ای امن را برقرار می کند.

ارتباط از طریق بسته های TCP و ICMP ایجاد می شود. برخی از حمله هایی که توسط Stacheldraht انجام می شود شامل یک سیل UDP ، یک سیل درخواست است

ICMP پخش ICMP را تکرار و هدایت می کند. شیاطین مهاجم Stacheldraht حملات Smurf را با استفاده از سیلاب UDP و ICMP انجام می دهند. نسخه های جدید برنامه دارای ویژگی ها و جلوه های متفاوتی هستند.

ابزاری دیگر که می توانیم برای حمله DIDAS از آن استفاده کنیم mstream ، shaft است ، اما ما ابزارهای فوق را فقط تعریف خواهیم کرد.

مشکلات دفاعی DDoS و طبقه بندی آنها:

حملات DDoS حمله هایی هستند که دفاع بسیار دشوار است. مشکل اول این است که هیچ ویژگی مشترکی در حملات DDoS وجود ندارد و این حملات طبق خلاقیت Atker & # 39؛ s برنامه ریزی شده اند و با توجه به اینکه این حملات توسط چندین سیستم و سیستم عامل ایجاد می شوند ، ردیابی آنها بسیار دشوار خواهد بود. . از طریق آن می توان حمله DDoS را به اشتراک گذاشت ، آنها را می توان به راحتی در اینترنت یافت و بارگیری کرد. مهاجم همچنین ممکن است از روش IP Spoofing برای مخفی کردن هویت واقعی خود استفاده کند و روند ردیابی مهاجم را بسیار دشوارتر کند.

دفاع در برابر DDoS شامل دو چیز است: 1. دفاع قبل از حمله DDoS ، که شامل استفاده از تجهیزات امنیتی از قبیل فایروال ، پادزهرها و غیره است. 2. دفاع در هنگام حمله DDoS که بسیار مهمتر از دفاع قبل از حمله و در زیر می باشد. در اینجا چند مکانیسم وجود دارد:

1. فیلتر فیلتر:

در این روش روتر تنظیم می شود که اجازه نمی دهد بسته های منبع غیرمجاز وارد شبکه شوند. فیلتر ورودی یک مکانیزم محدودکننده برای جلوگیری از عبور و مرور ترافیکی است که با آدرس IP فرستنده بسته با پیشوند دامنه متصل به روتر مطابقت ندارد. این مکانیسم می تواند حملات DDoS را به واسطه جعل IP کاهش دهد.

اما ممکن است گاهی اوقات یک ترافیک قانونی از این نوع فیلتر (فیلتر ورودی) دور شود و این اتفاق می افتد وقتی در یک شبکه خارجی از شبکه ما یک گره متحرک که از یک IP (موقتی) IP استفاده می کند می خواهد شبکه کند. وصل می کنیم

2. فیلتر Ip تاریخچه-پایه.

یکی دیگر از مکانیسم های فیلتر که برای جلوگیری از حملات DDoS پیشنهاد شده است ، فیلتر بر اساس تاریخچه IP است. براساس این روش ، روتر شبکه بسته های ورودی را که از قبل در پایگاه داده آدرس IP وجود دارد ، می پذیرد. این پایگاه داده از آدرس های IP بر اساس سابقه ارتباط قبلی روتر لبه شبکه است.

3. تغییر آدرس IP:

یک راه حل ساده دیگر برای حملات DDoS تغییر آدرس IP است ، که آدرس IP کامپیوتر قربانی و # 39 را به یک نسخه جدید تغییر می دهد و آدرس قبلی را نامعتبر می کند. این کار دفاع از یک هدف متحرک است. پس از تغییر آدرس IP ، به تمام روترهای اینترنتی اطلاع داده می شود و روتر شبکه بسته های حمله را دور می زند. با این حال ، این عمل باعث می شود کامپیوتر در معرض خطر قرار گیرد زیرا مهاجم حمله جدیدی را به آدرس جدید وارد می کند. این گزینه زمانی مفید است که حمله DDoS محلی و بر اساس آدرس IP باشد. از طرف دیگر ، مهاجم می تواند با اضافه کردن ویژگی ردیابی نام دامنه به ابزار حمله DDoS خود ، این مکانیسم دفاعی را غیرفعال کند. (با استفاده از ویژگی ردیابی دامنه به محض تغییر آدرس IP ، زیرا حمله با دامنه انجام می شود ، سپس حمله به آدرس جدید ارسال می شود.)

4. تعادل بار:

توازن بار روشی ساده است که سرور را قادر می سازد پهنای باند را در ارتباطات حساس افزایش دهد و از وقوع سرویس هنگام وقوع حمله جلوگیری کند. همچنین اگر سرورها به دلیل حمله DDoS خراب شوند ، به سرورهای امن با قابلیت تکرار در سرورها نیز کمک می کند. (اگر یک سرور به دلیل حمله در دسترس نباشد ، سرویس به سرورهای دیگر به دلیل تکرار آن در سرورهای دیگر ادامه خواهد یافت.)

5.Honeypots:

می توان از Honeypots برای جلوگیری از حملات DDoS استفاده کرد. Honeypots سیستم هایی با کمترین میزان امنیت هستند که می توانند برای فریب مهاجم استفاده کنند و سیستم واقعی ندارند. Honeypot ها معمولاً در سیستم های دفاعی با ارزش نیستند ، اما می توان با ثبت فعالیت های خود و یادگیری نوع حملات و ابزاری که مهاجم از آن استفاده می کند ، اطلاعاتی در مورد مهاجم جمع آوری کرد. تحقیقات اخیر نشان می دهد که تقلید از تمام جنبه های قانونی شبکه در Honeypot (مانند سرورهای وب ، سرورهای ایمیل ، مشتری ها و غیره) برای مهاجمین DDoS بالقوه جذاب است. ایده این است که مهاجم را فریب دهید که فکر کند به یک سیستم آسیب می رساند (در اینجا سیستم Honeypot است) و اینکه سیستم در اختیار آنهاست تا کد عامل را نصب کند. این روش مانع از به خطر افتادن سیستم های اصلی می شود و از طرف دیگر می توان رفتار عامل نصب شده را ردیابی کرد و به سیستم اجازه می دهد تا از ویژگی های حمله DDoS بهتر دفاع کند.

6. تجزیه و تحلیل مدل گرافیکی dos چیست؟

یکی از راه های پاسخ دادن به حملات DDoS در حین حمله DDoS است. اطلاعات مؤلفه ترافیک را می توان پس از حمله ذخیره و تجزیه و تحلیل کرد تا مشخصات و خصوصیاتی که ممکن است نشان دهنده حمله باشد را پیدا کند. این می تواند برای به روزرسانی تکنیک های متعادل سازی بار و همچنین ایجاد مکانیسم های جدید فیلتر یا جلوگیری از حملات بیشتر DDoS استفاده شود.

نتیجه نهایی حمله DOS

بدون شک ، حملات DDoS در حال حاضر یک مشکل جدی در اینترنت است. در این مقاله ، ما سعی کرده ایم تا در مورد مشکل حملات DDoS و روش ها و راهکارهای دفاعی مختلفی که ارائه شده است ، تصور روشنی کسب کنیم. با یک دید روشن ، می توانیم راه حلهای مؤثرتری برای مشکل حملات DDoS بیابیم.

یكی از بزرگترین مزایای حملات DDoS و مقوله های دفاعی ، ارتباط و همکاری مؤثر بین محققان است كه می تواند منجر به شناسایی نقاط ضعف دیگر در زمینه DDoS شود. این طبقه بندی ها نیاز به به روزرسانی مداوم دارند و باید تهدیدات و مکانیسم های دفاعی جدید شناسایی شوند. بودن. مرحله بعدی در این فرایند ایجاد مجموعه ای از اطلاعات و تجربیات آزمایش شده است تا همه روش ها قابل مقایسه و ارزیابی باشند.

(رتبه بندی)

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

19 − 15 =