احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

تفاوت DoS و DDoS در چیست؟ آشنایی با حملات DoS و DDoS

Denial-of-Service یا همان ، DoS حمله‌ایست که باعث عدم دسترسی کاربران تائید هویت شده و مجاز به سیستم یا شبکه می‌شود. اهداف حملات DoS، پهنای باند یا برقراری ارتباط شبکه است. حملاتی با هدف اشغال پهنای باند، شبکه را با مقادیر زیادی ترافیک مواجه میکنند که عملا تمامی منابع شبکه صرف و درگیر پاسخگویی به این ترافیک های کذب می‎شود. بنابراین کاربران مجاز از استفاده از این منابع، محروم می‎شوند.حملاتی متمرکز بر قطع ارتباط، سیستم را با مقادیر زیادی درخواست برقراری ارتباط مواجه کرده و عملا تمامی منابع سیستم عامل را صرف و مشغول خود می‎کنند. بنابراین سیستم نمی‎تواند درخواستهای کاربران مجاز را پردازش نماید.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

یک مثال از حملات Denial Of Service

فرض کنید یک رستوران (هدف قربانی) کارش تحویل پیتزا در ازای دریافت سفارش تلفنی از مشتریان خود است. پایه کاری این رستوران، دریافت سفارشات تلفنی از مشتریان است. فرض کنید شخصی بخواهد در کار روزانه این رستوران خلل ایجاد کند. اگر این شخص مرتبا از طریق تماس تلفنی، علاوه بر سفارشات دروغین، خطوط نیز اشغال کند، توانسته است کار رستوران را عملا بخواباند.حملات DoS نیز دقیقا در موقعیت گفته شده قرار دارد. هدفِ فردِ اخلال‎گر، سرقت هیچ اطلاعاتی از هدفش نیست بلکه هدف اصلی از کار انداختن سرویس‎دهی هدف است. در وسعت بزرگتر، مهاجم می‎تواند تعداد زیادی سیستم را تهدید کرده و بصورت مجازی آن‎ها را کنترل کند(به این نوع از سیستم‎ها، اصطلاحا زامبی گفته می‎شود) سناریو حمله شامل بکارگیری سیستم‎های زامبی علیه یک ماشین به منظور از پادرآوردن آن با درخواست هایشان است و نهایتا توقف سرویس ‏دهی ماشین.

وب سایت توسینسو

حملات Distributed Denial of Service چه هستند؟

یک حمله Distributed Denial of Service یا در اختصار DDoS، تعداد زیادی حملات هماهنگ شده بر روی سرویس‎های سیستم قربانی و یا منابع شبکه هدف است که مستقیما از طرف تعداد زیادی سیستم بخطر افتاده (زامبی) در اینترنت رخ می‎دهد. سرویس‎ هایی که زیر بار حمله قرار دارند عموما با نام هدف اصلی یا Primary target شناخته می‎شوند و به سیستم هایی که از آن‎ ها جهت ایجاد حملات هماهنگ استفاده می‎شود، هدف ثانویه یا Secondary target اطلاق می‎گردد.

استفاده از اهداف ثانویه این امکان را به مهاجم می‎دهد تا بتواند DDoS خود را به مراتب مخرب‎تر و در ابعاد بزرگتری انجام دهد چرا که وجود ان ‎ها باعث می‎شود تا شناسایی و ردیابی مهاجم اصلی بسیار مشکل و غیر ممکن شود.بر اساس تعاریف استاندارد موجود، " یک حمله DDoS، از تعداد زیادی کامپیوتر استفاده میکند تا بوسیله آن حملات DoS هماهنگ شده‎ ای را علیه یک یاچند هدف (قربانی) انجام دهد. با استفاده از تکنولوژی کلاینت/ سرور مهاجم می‌‎تواند با سوء استفاده از چندین کامپیوتر ناآگاه به عنوان شریک و معاون در حمله DDoS و همچنین بستری مناسب، تاثیر مخرب حمله را چندین برابر کند."

نحوه عملکرد حملات Distributed Denial of Service چگونه است؟

در حمله DDoS، مرورگر هدف یا شبکه مورد نظر توسط تعداد بسیار زیادی اپلیکیشن با درخواست‎های جعلی خارجی مورد فشار قرار می‎گیرد که در نتیجه آن سیستم، شبکه، مرورگر یا سایت بسیار کند، غیرقابل استفاده و غیرفعال شده و یا از دسترس خارج می‎گردد.مهاجم حمله را با ارسال یک دستور (کامند) به عوامل زامبی خود شروع می‎کند. این عوامل درخواست برقراری ارتباط را به یک سیستم واقعی می‎دهند. درخواست ارسال شده توسط عوامل زامبی طوری است که به نظر می‎رسد از طرف سیستم قربانیان ارسال شده است؛ بنابراین سیستم واقعی اطلاعات درخواست شده را به سیستم قربانی میفرستد. حال اگر این قضیه را به تعداد زیادی زامبی تعمیم دهیم، سیستم قربانی در آن واحد با جریانی از پاسخ‎های ناخواسته از سوی چندین کامپیوتر روبرو می‎شود. این قضیه ممکن است بطور جدی کارایی قربانی را کاهش دهد و یا سبب خاموش شدن آن شود.

وب سایت توسینسو

علائم حمله DoS

بر حسب نوع سیستم قربانی، علائم یک حمله DoS ممکن است متفاوت باشند. در اینجا چهار علامت اصلی از حمله DoS ذکر شده است:

  • موجود نبودن یک وب‌سایت خاص
  • ناتوانی در دسترسی به هر وب‌سایتی
  • افزایش چشمگیر تعداد ایمیل‎های اسپم دریافتی
  • کارایی کند و غیر معمول شبکه

تکنیک‎های حمله DoS

یک حمله DoS،حمله‎ای است که بر ساختار شبکه به منظور ناتوان نمودن سرور از ارائه سرویس به کلاینت‎هایش انجام می‎شود. قصد واقعی از حملات DoS، ممانعت و یا ایجاد اختلال در استفاده قانونی و موجه از کامپیوتر یا منابع شبکه است. هفت نوع تکنیک وجود دارد که مورد استفاده مهاجمان در حملات DoS است:

  • حملات بر مبنای پهنای باند
  • جریان سیل‌آسای درخواست سرویس
  • حملات بر مبنای جریانی از (SYN (SYN Flooding Attack
  • حملات بر مبنای جریانی از (ICMP (ICMP flooding Attack
  • حملات نظیر به نظیر
  • حملات DoS دائمی
  • حملات بر مبنای جریانی از اپلیکیشن‎ها

هم در دوره آموزش سکیوریتی پلاس و هم در دوره آموزش نتورک پلاس در خصوص ماهیت حملات دیداس و انواع آنها بحث شده است ، اگر می خواهید اطلاعات بیشتری در این خصوص داشته باشید می توانید به این دوره ها مراجعه کنید ، حتی مفاهیم بات نیز در این دوره ها آموزش داده شده است.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات