تبلیغات

معرفی انواع حملات dos و روش های مقابله متناسب با آن ها

DDoS-mitigation2

در این مقاله قصد داریم تا به صورت کامل انواع حملات dos را توضیح داده و روش های مقابله با برخی از آن ها را آموزش دهیم. اگر شما و سرور شما نیز دچار چنین حملاتی شده است ، بهتر است این مقاله را دنبال کنید تا از بروز حملات داس بعدی جلوگیری نمایید و یا در صورت بروز به سرعت این حمله را مدیریت کنید.

حمله انکار سرویس (DoS) یک تهدید امنیتی است , زمانی رخ می دهد که مهاجم دسترسی کاربران قانونی را به سیستم های کامپیوتری ، شبکه ها ، سرویس ها یا دیگر منابع فناوری اطلاعات (IT) غیرممکن کند. مهاجمان در این نوع حملات معمولاً سرور های وب ، سیستم ها یا شبکه ها را با ترافیکی بسیار بالا سرازیر می کنند که منابع سرور مربوطه را تحت الشعاع قرار می دهد و دسترسی به آن ها را برای دیگران دشوار یا غیرممکن می سازد.

راه اندازی مجدد سیستم معمولاً حمله خرابی سرور را از بین می برد ، اما بازیابی حملات سیلابی دشوارتر است. بازیابی از یک حمله DoS توزیع شده (DDoS) که در آن ترافیک حمله از چندین منبع منشا می گیرد ، حتی چالش برانگیزتر است.

حملات DoS و DDoS اغلب از آسیب پذیری های موجود در پروتکل های شبکه و نحوه مدیریت ترافیک شبکه استفاده می کنند. به عنوان مثال ، یک مهاجم می تواند یک سرویس را با ارسال بسته های زیادی به سرویس شبکه آسیب پذیر از آدرس های IP مختلف ، بارگذاری کند.

این روش ها یکی از روش های هک سایت های اینترنتی می باشد ، اگر می خواهید در مورد هک و روش های مقابله با آن اطلاعات بیشتری کسب کنید می توانید مقاله مرتبط سایت فرادرس را که در زیر قرار دادیم ، مشاهده نمایید.

DDoS چیست ؟

انواع حملات dos

حمله انکار سرویس توزیع شده (DDoS) یک تلاش مخرب برای غیرقابل دسترس کردن یک سرویس آنلاین برای کاربران است که معمولاً با قطع یا تعلیق موقت خدمات سرور میزبان آن انجام می شود.

یک حمله DDoS از دستگاه های آسیب دیده متعددی راه‌اندازی می شود که اغلب در سطح جهانی در چیزی که به آن بات‌نت گفته شده ، توزیع می شود. از دیگر حملات انکار سرویس (DoS) متمایز است ، زیرا از یک دستگاه متصل به اینترنت (یک اتصال شبکه) برای پر کردن یک هدف با ترافیک مخرب استفاده می کند.

انواع dos

به طور کلی ، حملات DoS و DDoS را می توان به سه نوع تقسیم کرد:

حملات مبتنی بر حجم

شامل سیل های UDP ، سیل های ICMP و سایر سیل های بسته جعلی می شود. هدف حمله اشباع کردن پهنای باند سایت مورد حمله است و بزرگی آن بر حسب بیت در ثانیه (Bps) اندازه گیری می شود.

حملات پروتکلی

شامل سیل های  SYN، حملات بسته های تکه تکه شده ، Ping of Death، Smurf DDoS و موارد دیگر است. این نوع حمله منابع واقعی سرور یا تجهیزات ارتباطی میانی مانند فایروال و متعادل کننده بار را مصرف می کند و بر حسب بسته در ثانیه (Pps) اندازه گیری می شود.

حملات لایه های کاربردی

شامل حملات کم و آهسته ، سیل GET/POST ، حملاتی که Apache را هدف قرار می دهند ، آسیب پذیری های ویندوز یا OpenBSD و موارد دیگر را شامل می شود. هدف از این حملات که از درخواست های به ظاهر قانونی تشکیل شده اند ، از کار انداختن سرور وب است و بزرگی آن بر حسب درخواست در ثانیه (Rps) اندازه‌گیری می شود.

انواع حملات dos و DDos

 

انواع حملات dos

انواع حملات dos می تواند برای سرور های شما رخ دهد. به همین دلیل باید انواع آن ها را بشناسید تا بتوانید بهترین روش را برای مقابله با آن ها اتخاذ نمایید.

1- سیل UDP

سیل UDP ، طبق تعریف ، هر حمله DDoS است که یک هدف را با بسته های پروتکل داده گرام کاربر (UDP) پر می کند. هدف از حمله این است که پورت های تصادفی روی یک میزبان راه دور را سیل کند. این باعث می شود که میزبان مکرراً برنامه ای را که در آن پورت گوش می دهد بررسی کند و (زمانی که برنامه ای یافت نشد) با یک بسته ICMP Destination Unreachable پاسخ دهد. این فرآیند منابع میزبان را کاهش می دهد ، که در نهایت می تواند منجر به عدم دسترسی شود.

2- ICMP (پینگ) سیل

در اصل مشابه حمله سیل UDP ، یک سیل ICMP منبع هدف را با بسته های ICMP Echo Request (پینگ) غرق می کند و معمولاً بسته ها را با بیشترین سرعت ممکن بدون انتظار برای پاسخ ارسال می کند. این نوع حمله می تواند هم پهنای باند خروجی و هم ورودی را مصرف کند ، زیرا سرورهای قربانی اغلب سعی می کنند با بسته های ICMP Echo Reply پاسخ دهند که منجر به کندی کلی سیستم می‌شود.

3- SYN Flood

یک حمله DoS سیل SYN از یک ضعف شناخته شده در دنباله اتصال TCP سوء استفاده می کند ، که در آن یک درخواست SYN برای شروع یک اتصال TCP با یک میزبان باید توسط یک پاسخ SYN-ACK از آن میزبان پاسخ داده شود و سپس توسط یک پاسخ ACK از درخواست کننده تایید شد. در یک سناریوی سیل SYN ، درخواست کننده چندین درخواست SYN ارسال می کند ، اما یا به پاسخ SYN-ACK میزبان پاسخ نمی دهد ، یا درخواست های SYN را از یک آدرس IP جعلی ارسال می کند. در هر صورت ، سیستم میزبان همچنان منتظر تایید برای هر یک از درخواست ها است ، منابع را تا زمانی که اتصال جدیدی ایجاد نشود ، متصل می کند و در نهایت منجر به انکار سرویس یا Dos می شود.

4- پینگ مرگ

حمله پینگ مرگ (POD) شامل ارسال چندین پینگ بد شکل یا مخرب به رایانه است. حداکثر طول آن یک بسته IP (شامل هدر) 65535 بایت است. با این حال ، لایه پیوند داده معمولاً محدودیت هایی برای حداکثر اندازه فریم ایجاد می کند – به عنوان مثال 1500 بایت در یک شبکه اترنت. در این مورد ، یک بسته IP بزرگ بین چندین بسته IP تقسیم می شود و میزبان گیرنده قطعات IP را دوباره در بسته کامل جمع می کند. در سناریوی Ping of Death ، به دنبال دستکاری مخرب محتوای قطعه ، گیرنده با یک بسته IP که در صورت مونتاژ مجدد بزرگتر از 65535 بایت است ، به پایان می رسد. این می تواند بافرهای حافظه اختصاص داده شده برای بسته را سرریز کند و باعث انکار سرویس برای بسته های قانونی شود. که یکی از انواع حملات Dos متداول می باشد.

انواع حملات dos

5- اسلو لوریس

Slowloris یک حمله بسیار هدفمند است که یک وب سرور را قادر می سازد تا سرور دیگری را بدون تأثیرگذاری بر سایر سرویس ها یا پورت های شبکه هدف ، از بین ببرد. Slowloris این کار را با باز نگه داشتن تعداد زیادی از اتصالات به وب سرور مورد نظر تا زمانی که ممکن است انجام می دهد. این کار را با ایجاد اتصالات به سرور مورد نظر انجام می دهد ، اما فقط یک درخواست جزئی ارسال می کند. Slowloris دائماً هدرهای HTTP بیشتری ارسال می کند ، اما هرگز درخواستی را تکمیل نمی کند.سرور هدف هر یک از این اتصالات نادرست را باز نگه می دارد. این در نهایت حداکثر تعداد اتصال همزمان را سرریز می کند و منجر به DDos سرور می شود.

6- تقویت NTP

در یک حمله تقویت NTP ، مجرم از یک سرور پروتکل زمان شبکه (NTP) در دسترس عموم استفاده می کند تا سرور مورد نظر را با ترافیک UDP غرق کند. این حمله به عنوان یک حمله تقویتی تعریف می شود زیرا نسبت پرس و جو به پاسخ در چنین سناریوهایی بین 1:20 و 1:200 یا بالاتر است. این بدان معناست که هر مهاجمی که لیستی از سرورهای NTP باز را به دست آورد ، می تواند به راحتی حملات مخرب DDoS با پهنای باند بالا و حجم بالا ایجاد کند.

7- سیل HTTP

در یک حمله HTTP flood DDoS ، مهاجمان از درخواست های به ظاهر قانونی HTTP GET یا POST برای حمله به سرورهای وب یا برنامه ها استفاده می کنند. سیل HTTP از بسته های بد شکل ، تکنیک های جعل یا بازتاب استفاده نمی کند و به پهنای باند کمتری نسبت به سایر حملات برای خاموش کردن سایت یا سرور هدف نیاز دارد. این حمله زمانی بیشترین تأثیر را دارد که سرور یا برنامه را مجبور به اختصاص حداکثر منابع برای پاسخگویی به هر درخواست کند.

8- حمله DDoS روز صفر

تعریف “روز صفر” شامل تمام حملات ناشناخته یا جدید است که از آسیب‌پذیری هایی که هنوز اصلاح نشده اند سوء استفاده می کنند. این اصطلاح به طور گسترده ای در میان اعضای جامعه هکرها شناخته شده است و عمل تجارت آسیب پذیری های روز صفر به یک فعالیت محبوب تبدیل شده است.

برای اینکه از حملات جدید درامان باشید باید امنیت سرور خود را افزایش دهید. در زیر یکی از بهترین مجموعه آموزش ها افزایش امنیت شبکه های کامپیوتری را قرار داده ایم که می توانید از آن استفاده نمایید.

مجموعه آموزش امنیت شبکه (Network Security) — کلیک کنید

راه حل های اصولی برای پیشگیری از انواع حملات dos

انواع حملات dos

برای اینکه از انواع حملات dos در امان بمانید ، بهتر است چندین روش زیر را مطالعه کنید. این روش ها به صورت اصولی از انواع حملات DoS جلوگیری خواهد کرد. همیشه شنیده ایم پیشگیری بهتر از درمان است ، این جمله دقیقا برای انواع حملات DoS نیز صدق می کند.

1- سازماندهی DDoS Attack Response Plan

با انجام این کار احتمالا تحت تأثیر حملات DDoS قرار نخواهید گرفت. در صورت بروز نقض امنیتی ، یک طرح رسپانس آماده داشته باشید تا سازمان شما بتواند در اسرع وقت پاسخ دهد. طرح شما باید نحوه حفظ عملیات تجاری در صورت موفقیت آمیز بودن یک حمله DDoS ، هر گونه صلاحیت فنی و تخصص لازم و یک چک لیست سیستمی برای اطمینان از اینکه دارایی های شما دارای تشخیص تهدید پیشرفته است را مستند کند.

2- ایمن سازی زیرساخت برای پیشگیری از حمله DDoS

شبکه ، برنامه ها و زیرساخت های خود را به استراتژی های حفاظتی چند سطحی مجهز کنید. این ممکن است شامل سیستم های مدیریت پیشگیری باشد که فایروال ها ، VPN ، ضد هرزنامه ، فیلتر محتوا و سایر لایه های امنیتی را برای نظارت بر فعالیت ها و ناسازگاری های ترافیک هویتی که ممکن است نشانه های حملات DDoS باشند ، ترکیب کنند.

3- ارزیابی آسیب پذیری شبکه

قبل از اینکه یک هکر این کار را انجام دهد ، نقاط ضعف شبکه های خود را شناسایی کنید. ارزیابی آسیب پذیری شامل شناسایی موارد امنیتی است تا بتوانید زیرساخت های خود را اصلاح کنید تا برای حمله DDoS یا به طور کلی برای هرگونه خطر امنیت سایبری آماده باشید. ارزیابی ها با تلاش برای یافتن آسیب پذیری های امنیتی ، شبکه شما را ایمن می کند.

4- شناسایی علائم هشدار دهنده حمله DDoS

یکی از مهم ترین مراحل مقابله با حملات داس ، شناسایی انواع حملات dos می باشد. اگر بتوانید علائم حمله DDoS را در اسرع وقت شناسایی کنید ، می توانید سریع اقدام کنید تا آسیب های کمتری داشته باشید. موارد اشاره شده در این مقاله می تواند در شناسایی انواع حملات به شما کمک کند.

5- استفاده از ارائه دهندگان خدمات ابری

ارائه دهندگان ابری که سطح بالایی از امنیت سایبری را ارائه می دهند ، از جمله فایروال ها و نرم افزارهای نظارت بر تهدید ، می توانند به محافظت از دارایی ها و شبکه شما در برابر مهاجمان DDoS کمک کنند. ابر همچنین پهنای باند بیشتری نسبت به بسیاری از شبکه های خصوصی دارد ، بنابراین اگر تحت فشار افزایش حملات DDoS قرار گیرد ، کمتر دچار مشکل خواهید شد.

این موارد که در مقاله آمده تنها چند روش مقابله با حملات را پوشش می دهد. پس برای اطلاعات بیشتر ، بهتر است جست و جوی خود را گسترش داده و در صورت نیاز می توانید از مقاله جامع سایت فرادرس که در زیر آورده شده است استفاده نمایید.

 

تبلیغات

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *