در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

حملات DoS و DDoS را بشناسیم

Denial-of-Service یا همان ، DoS حمله‌ایست که باعث عدم دسترسی کاربران تائید هویت شده و مجاز به سیستم یا شبکه می‌شود. اهداف حملات DoS، پهنای باند یا برقراری ارتباط شبکه است. حملاتی با هدف اشغال پهنای باند، شبکه را با مقادیر زیادی ترافیک مواجه میکنند که عملا تمامی منابع شبکه صرف و درگیر پاسخگویی به این ترافیک های کذب می‎شود. بنابراین کاربران مجاز از استفاده از این منابع، محروم می‎شوند.حملاتی متمرکز بر قطع ارتباط، سیستم را با مقادیر زیادی درخواست برقراری ارتباط مواجه کرده و عملا تمامی منابع سیستم عامل را صرف و مشغول خود می‎کنند. بنابراین سیستم نمی‎تواند درخواستهای کاربران مجاز را پردازش نماید.

یک مثال از حملات Denial Of Service


فرض کنید یک رستوران (هدف قربانی) کارش تحویل پیتزا در ازای دریافت سفارش تلفنی از مشتریان خود است. پایه کاری این رستوران، دریافت سفارشات تلفنی از مشتریان است. فرض کنید شخصی بخواهد در کار روزانه این رستوران خلل ایجاد کند. اگر این شخص مرتبا از طریق تماس تلفنی، علاوه بر سفارشات دروغین، خطوط نیز اشغال کند، توانسته است کار رستوران را عملا بخواباند.حملات DoS نیز دقیقا در موقعیت گفته شده قرار دارد. هدفِ فردِ اخلال‎گر، سرقت هیچ اطلاعاتی از هدفش نیست بلکه هدف اصلی از کار انداختن سرویس‎دهی هدف است. در وسعت بزرگتر، مهاجم می‎تواند تعداد زیادی سیستم را تهدید کرده و بصورت مجازی آن‎ها را کنترل کند(به این نوع از سیستم‎ها، اصطلاحا زامبی گفته می‎شود) سناریو حمله شامل بکارگیری سیستم‎های زامبی علیه یک ماشین به منظور از پادرآوردن آن با درخواست هایشان است و نهایتا توقف سرویس ‏دهی ماشین.

حملات DoS و DDoS را بشناسیم

حملات Distributed Denial of Service چه هستند؟


یک حمله Distributed Denial of Service یا در اختصار DDoS، تعداد زیادی حملات هماهنگ شده بر روی سرویس‎های سیستم قربانی و یا منابع شبکه هدف است که مستقیما از طرف تعداد زیادی سیستم بخطر افتاده (زامبی) در اینترنت رخ می‎دهد. سرویس‎ هایی که زیر بار حمله قرار دارند عموما با نام هدف اصلی یا Primary target شناخته می‎شوند و به سیستم هایی که از آن‎ ها جهت ایجاد حملات هماهنگ استفاده می‎شود، هدف ثانویه یا Secondary target اطلاق می‎گردد. استفاده از اهداف ثانویه این امکان را به مهاجم می‎دهد تا بتواند DDoS خود را به مراتب مخرب‎تر و در ابعاد بزرگتری انجام دهد چرا که وجود ان ‎ها باعث می‎شود تا شناسایی و ردیابی مهاجم اصلی بسیار مشکل و غیر ممکن شود.بر اساس تعاریف استاندارد موجود، " یک حمله DDoS، از تعداد زیادی کامپیوتر استفاده میکند تا بوسیله آن حملات DoS هماهنگ شده‎ ای را علیه یک یاچند هدف (قربانی) انجام دهد. با استفاده از تکنولوژی کلاینت/ سرور مهاجم می‌‎تواند با سوء استفاده از چندین کامپیوتر ناآگاه به عنوان شریک و معاون در حمله DDoS و همچنین بستری مناسب، تاثیر مخرب حمله را چندین برابر کند."

نحوه عملکرد حملات Distributed Denial of Service چگونه است؟


در حمله DDoS، مرورگر هدف یا شبکه مورد نظر توسط تعداد بسیار زیادی اپلیکیشن با درخواست‎های جعلی خارجی مورد فشار قرار می‎گیرد که در نتیجه آن سیستم، شبکه، مرورگر یا سایت بسیار کند، غیرقابل استفاده و غیرفعال شده و یا از دسترس خارج می‎گردد.مهاجم حمله را با ارسال یک دستور (کامند) به عوامل زامبی خود شروع می‎کند. این عوامل درخواست برقراری ارتباط را به یک سیستم واقعی می‎دهند. درخواست ارسال شده توسط عوامل زامبی طوری است که به نظر می‎رسد از طرف سیستم قربانیان ارسال شده است؛ بنابراین سیستم واقعی اطلاعات درخواست شده را به سیستم قربانی میفرستد. حال اگر این قضیه را به تعداد زیادی زامبی تعمیم دهیم، سیستم قربانی در آن واحد با جریانی از پاسخ‎های ناخواسته از سوی چندین کامپیوتر روبرو می‎شود. این قضیه ممکن است بطور جدی کارایی قربانی را کاهش دهد و یا سبب خاموش شدن آن شود.

حملات DoS و DDoS را بشناسیم

علائم حمله DoS


بر حسب نوع سیستم قربانی، علائم یک حمله DoS ممکن است متفاوت باشند. در اینجا چهار علامت اصلی از حمله DoS ذکر شده است:

  • موجود نبودن یک وب‌سایت خاص
  • ناتوانی در دسترسی به هر وب‌سایتی
  • افزایش چشمگیر تعداد ایمیل‎های اسپم دریافتی
  • کارایی کند و غیر معمول شبکه

تکنیک‎های حمله DoS


یک حمله DoS،حمله‎ای است که بر ساختار شبکه به منظور ناتوان نمودن سرور از ارائه سرویس به کلاینت‎هایش انجام می‎شود. قصد واقعی از حملات DoS، ممانعت و یا ایجاد اختلال در استفاده قانونی و موجه از کامپیوتر یا منابع شبکه است. هفت نوع تکنیک وجود دارد که مورد استفاده مهاجمان در حملات DoS است:

  • حملات بر مبنای پهنای باند
  • جریان سیل‌آسای درخواست سرویس
  • حملات بر مبنای جریانی از (SYN (SYN Flooding Attack
  • حملات بر مبنای جریانی از (ICMP (ICMP flooding Attack
  • حملات نظیر به نظیر
  • حملات DoS دائمی
  • حملات بر مبنای جریانی از اپلیکیشن‎ها

نویسنده : احسان امجدی

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#حمله_dos_چیست #botnet_چیست #تفاوت_حملات_dos_و_ddos #انواع_حملات_خارج_کردن_از_سرویس #انواع_حملات_denial_of_service #انواع_حملات_DOS #حمله_ddos_چیست #جلوگیری_از_حملات_ddos #zombie_چیست
3 نظر
محمد هادی

خیلی مطلب خوب و آموزنده ای بود

فقط اگه امکانش هست یه توضیح هم در رابطه با راه کار مقابله این حملات بدین.

ممنون مهندس

احسان امجدی

حتما. تا چند روز آینده در این مورد هم مطلب میذارم. ممنون از حسن توجه شما

Hooman heydari

با عرض سلام و تشکر بابت این مقاله

لطفا مقاله ای نیز جهت راه کارهای پیشگیری از این نوع حمله در سیستم عامل های مختلف تهیه فرمایید.

متشکرم

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....