Windows

الحرمان من الخدمة الهجوم: ما هو وكيفية منعه

الدرس الثالث DDos Attack دوره هـجـمات حرمـان الخـدمات

الدرس الثالث DDos Attack دوره هـجـمات حرمـان الخـدمات

جدول المحتويات:

Anonim

هل شعرت ببطئ غير عادي في سرعة الشبكة أو عدم توفر غير متوقع لموقع معين؟ قد تكون هناك احتمالية لوجود هجوم رفض الخدمة قيد التقدم. قد تكون على دراية بالمصطلح - إنكار الخدمة ولكن في الواقع ، قد يكون من الصعب التمييز بين الهجوم الحقيقي والنشاط العادي للشبكة. Denial of Service (or DoS) attack والتي ، كما يوحي الاسم ، ترتبط بشكل مباشر بحرمانها من الخدمة ، ولا سيما الإنترنت. هجوم DoS هو نوع من الهجوم الذي يأكل على موارد المستخدم ويجعل الشبكة إلى ركبتيه ، وبالتالي منع المستخدمين الشرعيين من الوصول إلى أي موقع. لقد كان هجوم DoS ولا يزال أحد أكثر الهجمات تطوراً التي لا يمتلك المرء سياسة وقائية محتملة. في هذا المنشور ، سنسلط بعض الضوء على ما هو هجوم DoS وكيفية منعه بشكل أفضل وماذا تفعل في حالة معرفة أنك تعرضت للهجوم.

ما هو DoS أو Denial of Service Attack

في هجوم DoS ، يمنع المهاجم ذو القصد الخبيث المستخدمين من الوصول إلى الخدمة. يفعل ذلك إما عن طريق استهداف جهاز الكمبيوتر الخاص بك واتصال شبكته ، أو أجهزة الكمبيوتر وشبكة موقع الويب الذي تحاول استخدامه. وبالتالي يمكنه منعك من الوصول إلى البريد الإلكتروني أو الحسابات عبر الإنترنت.

تخيل موقفًا ، حيث تحاول تسجيل الدخول إلى حسابك المصرفي عبر الإنترنت لنشاط المعاملات عبر الإنترنت. ومع ذلك ، وكما يبدو غريباً ، فقد تم رفضك من الوصول إلى موقع البنك ، على الرغم من وجود اتصال إنترنت سريع. الآن يمكن أن يكون هناك احتمالان - إما أن يكون مزود خدمة الإنترنت لديك أو كنت تحت هجوم DoS!

في هجوم DoS ، يرسل المهاجم فيضًا من الطلبات غير الضرورية إلى الخادم الرئيسي لموقع الويب المعني ، والذي يزيد من حدته ويمنع أي طلبات أخرى قبل الإبقاء على القدرة مرة أخرى. يتسبب هذا في رفض الطلبات الشرعية الواردة لهذا الموقع وبالتالي ، أنت الضحية.

ومع ذلك ، قد تختلف طرق الهجوم بناءً على دوافع المهاجم ولكن هذا هو الأكثر الطريقة الشائعة لإطلاق هجوم DoS. قد تتضمن الطرق الأخرى للهجوم منع شخص معين من الوصول إلى موقع معين ، وعرقلة الاتصال بين جهازين في نهاية الخادم ، وبالتالي ، تعطيل الخدمة وما إلى ذلك.

بعض المهاجمين يعملون أيضًا على نوع آخر من هجمات DoS - قصف البريد الإلكتروني حيث يتم إنشاء الكثير من رسائل البريد الإلكتروني غير المرغوبة وإغراقها في صندوق الوارد الخاص بك بحيث يتم حرمان أي طلب آخر إلى خادم البريد. يمكن أن يحدث هذا على نطاق واسع ، حتى على حساب البريد الإلكتروني المقدم لك من قبل أصحاب العمل ، ناهيك عن خدمات البريد العامة مثل Yahoo ، Outlook إلخ. يمكنك حتى الحرمان من تلقي أي رسائل بريد إلكتروني مشروعة أخرى حيث سيتم ملء حصة التخزين المخصصة لديك. مع تنوع كبير في طموحاتهم ، قد يتراوح دافع المهاجمين من "فقط من أجل المتعة" إلى اقتراب مالي للانتقام.

أنواع هجمات DoS

بناءً على طبيعة وهجوم الهجوم ، هناك هي عدة أنواع من البرامج التي يمكن استخدامها لتشغيل هجمات DoS على شبكتك. قم بتدوين هجمات DoS الأكثر استخدامًا أدناه:

1] SYN Flood

SYN يأخذ جهاز Flood ميزة غير ضرورية من الطريقة القياسية لفتح اتصال TCP. عندما يريد العميل فتح اتصال TCP مع المنفذ المفتوح للخادم ، فإنه يرسل حزمة SYN . يتلقى الخادم الحزم ويقوم بمعالجتها ثم يرسل مرة أخرى حزمة SYN-ACK التي تتضمن معلومات العميل المصدر المخزنة في جدول Transmission Control Block (TCB) . في ظل الظروف العادية ، يقوم العميل بإرسال حزمة ACK معترفًا باستجابة الخادم ومن ثم فتح اتصال TCP. ومع ذلك ، في إطار محتملهجوم فيضان SYN ، يرسل المهاجم جيشا من طلبات الاتصال باستخدام عنوان IP للمحاكاة والذي يتم التعامل معه كطلبات مشروعة بواسطة الجهاز المستهدف. في وقت لاحق ، فإنه مشغول بمعالجة كل واحدة منها ويقوم بمحاولة لفتح الاتصال لجميع هذه الطلبات الحاقدة.

في الظروف العادية ، سيقوم العميل بإرسال حزمة ACK التي تعترف باستجابة الخادم وبالتالي فتح اتصال TCP. ومع ذلك ، في إطار هجوم فيضان SYN محتمل ، يرسل المهاجم جيشا من طلبات الاتصال باستخدام عنوان IP للمحاكاة والذي يتم التعامل معه كطلبات مشروعة من قبل الجهاز المستهدف. في وقت لاحق ، يحصل مشغول معالجة كل واحد من هذه ويجعل محاولة لفتح الاتصال لجميع هذه الطلبات الحاقدة. يؤدي ذلك إلى استمرار الملقم في انتظار حزمة ACK لكل طلب الاتصال الذي لا يصل أبداً بالفعل. تملأ هذه الطلبات بسرعة جدول TCB الخاص بالخادم قبل أن يتمكن من أي اتصال ، وبالتالي يتم دفع أي طلبات اتصال مشروعة أخرى إلى قائمة انتظار الانتظار.

2] HTTP Flood

هذا هو الأكثر استخدامًا لمهاجمة خدمات الويب و التطبيقات. وبدون التركيز بشكل كبير على حركة مرور الشبكة عالية المعدل ، فإن هذا الهجوم يرسل طلبات

صالحة تمامًا ويبدو أنها تبدو صالحة . تم تصميم هذا المهاجم خصيصًا لاستنفاد موارد الخادم الهدف ، حيث يرسل عددًا من هذه الطلبات للتأكد من أن الطلبات الشرعية الأخرى لا يتم سحبها من خلال الخادم الهدف بينما تكون مشغولة بمعالجة الطلبات المزيفة. ومع ذلك ، فإنه من الصعب للغاية تمييز طلبات HTTP هذه عن الطلبات الصالحة ، حيث يبدو أن محتوى الرأس مقبول في كلتا الحالتين. 3] الحرمان من الخدمة الموزعة (DDoS)

الحرمان الموزع للخدمة أو هجوم DDoS يشبه الضابط المزين في هذه العصابة. أكثر تطوراً بمستويات أعلى من هجوم DoS العادي ، يقوم DDoS بإنشاء حركة المرور على الجهاز المستهدف عبر أكثر من جهاز كمبيوتر واحد. يتحكم المهاجم في العديد من أجهزة الكمبيوتر المخترقة والأجهزة الأخرى في وقت واحد ويوزع مهمة إغراق الخادم المستهدف بحركة المرور ، وتناول كميات كبيرة من الموارد وعرض النطاق الترددي. يمكن للمهاجم أيضًا استخدام جهاز الكمبيوتر الخاص بك لشن هجوم على جهاز كمبيوتر آخر إذا كانت هناك مشكلات أمنية طويلة.

الآن ، كما هو واضح ، يمكن أن يكون

هجوم DDoS أكثر فاعلية وحقيقية عند المقارنة إلى وزارة الخارجية. يمكن إيقاف بعض المواقع التي يمكنها التعامل مع اتصالات متعددة بسهولة بسهولة عن طريق إرسال العديد من طلبات الرسائل غير المرغوب فيها المتزامنة. يتم استخدام شبكات Botnets لتجنيد كل أنواع الأجهزة الضعيفة التي يمكن اختراق أمانها عن طريق حقن فيروس فيها وتوقيعها تصل إلى جيش غيبوبة التي يمكن للمهاجم السيطرة عليها واستخدامها لهجوم DDoS. ومن ثم ، فكونك مستخدمًا عاديًا للكمبيوتر ، يجب أن تكون على دراية بالثغرات الأمنية داخل النظام وحوله ، وإلا فقد ينتهي بك الأمر من العمل القذر لأحد الأشخاص ولا تعرفه أبدًا. DoS attack prevention

هجمات DoS لا يمكن أن تكون محددة مسبقا. لا يمكنك منع وقوع ضحية لهجوم DoS. لا توجد العديد من الطرق الفعالة لذلك. ومع ذلك ، يمكنك تقليل احتمال كونك جزءًا من هذا الهجوم حيث يمكن استخدام جهاز الكمبيوتر الخاص بك لمهاجمة أخرى. دوّن ملاحظة أسفل النقاط البارزة التي يمكن أن تساعدك في الحصول على الصعاب في صالحك.

نشر برنامج

  1. لمكافحة الفيروسات و جدار الحماية في شبكتك إذا لم تكن قد فعلت بالفعل. يساعد ذلك في تقييد استخدام النطاق الترددي للمستخدمين المصادقين فقط. يمكن أن يساعد تكوين الخادم
  2. في تقليل احتمال التعرض للهجوم. إذا كنت مسؤول شبكة في شركة ما ، فقم بإلقاء نظرة على تكوينات الشبكة الخاصة بك وقم بتشكيل سياسات جدار الحماية لمنع المستخدمين غير المصادقين من مخاطبة موارد الخادم. بعض
  3. خدمات الطرف الثالث تقدم التوجيه و الحماية ضد هجمات DoS. هذه يمكن أن تكون مكلفة لكنها فعالة كذلك. إذا كان لديك رأس المال لنشر مثل هذه الخدمات في شبكتك ، فمن الأفضل أن تبدأ تستهدف هجمات DoS بشكل عام

المؤسسات رفيعة المستوى مثل شركات القطاع المصرفي والمالي ، والعقارات التجارية والتجارية إلخ. يجب أن يكون المرء على دراية كاملة ويظل ينظر إلى كتفه لمنع أي هجمات محتملة. على الرغم من أن هذه الهجمات لا ترتبط مباشرة بسرقة المعلومات السرية ، إلا أنها يمكن أن تكلف الضحايا مبلغًا كبيرًا من الوقت والمال للتخلص من المشكلة. روابط مفيدة:

منع هجمات رفض الخدمة - MSDN

  • أفضل الممارسات لمنع DoS / رفض هجمات الخدمة - MSDN
  • فهم هجمات رفض الخدمة - US-Cert.gov
  • الدفاع عن Office 365 ضد هجمات رفض الخدمة - تنزيل الكتاب الإلكتروني من Microsoft
  • Image source ويكيبيديا.