حملات DOS و DDoS چیست و بررسی جامع آنها

حمله Dos  و DDos چیست؟

🕓 زمان مطالعه: 7 دقیقه

حمله Dos (denial-of-service) و DDos (distributed denial-of-service)، انواعی از حملات سایبری هستند که هکر، با فرستادن دستور های متعدد و حجم سنگینی از ترافیک اینترنتی به یک سرور یا سیستم، منابع پردازنده آن را بیش از حد توان سیستم استفاده کرده و باعث از کار افتادن سیستم و توقف عملکرد آن می شوند تا کاربران و بازدید کنندگان، در دسترسی به سرور دچار مشکل شوند.

Dos چیست؟

در حمله داس (Dos)، هکر (Hacker) یا اتکر (Attacker)، با استفاده از یک IP یا یک سیستم، حمله را انجام می دهد. به عبارت دیگر، فقط یک سیستم در حمله نقش دارد و به توسط آن، درخواست های متعدد و متوالی به سرور ارسال می شود.

DDos چیست؟

در حمله دی داس (DDos)، هکر با استفاده از بات نت، که مجموعه ای عظیم از سیستم های هک شده با IP های متفاوت است، این حمله را انجام می دهد و توسط آن سیستم ها درخواست های متعدد و متوالی را ارسال کرده و سرور و سیستم را دچار اختلال می کند.

حمله DDos چگونه صورت می گیرد؟

برای انجام حمله دی داس (DDos)، هکر به بات نت نیاز دارد که مجموعه ای عظیم از سیستم های هک شده با IP های متفاوت است و هر سیستم هک شده، یک بات است. هکر بات نت خود را، با بکارگیری تکنیک های مهندسی اجتماعی و ارسال بدافزار ها به تعداد زیادی از سیستم ها بدست می آورد.

هکر ها ممکن است انگیزه ها و هدف های مختلفی از یک حمله دی داس داشته باشند که می تواند شامل آسیب زدن به کسب و کار رقیب هایشان، باج خواهی و…. باشد. آنها پس از انتخاب هدف، راجب آسیب پذیری ها و نقاط ضعف امنیتی هدف تحقیق می کنند و در رابطه با انجام حمله برنامه ریزی می کنند.

در ادامه، هکر ها برای کنترل و مدیریت بات نت خود، نیاز به سرور های C2 یا همان Command and Control دارند که اقدام به راه اندازی آن می کنند. سپس با ارسال دستور عمل های لازم به بات نت خود و ارسال درخواست های متعدد و متوالی به سرور هدف توسط بات نت، حمله دی داس صورت می گیرد.

حمله DDos چگونه صورت می گیرد؟

تفاوت Dos با DDos  چیست؟

هدف از حمله در هر دو حملات داس (Dos) و دی داس(DDos) ، مختل کردن سرور های هدف با ارسال درخواست های متعدد و متوالی با حجم بالایی از ترافیک اینترنتی است با این تفاوت که در حمله داس، این عمل توسط یک سیستم یا یک بات صورت می گیرد ولی در دیداس، توسط شبکه ای عظیم از بات ها (botnet) که می توانند از لحاظ جغرافیایی از ناحیه های متفاوتی نیز باشند صورت می گیرد.

حملات دی داس (DDos)، نسبت به حمله داس Dos))، ماهیت پیچیده تر و گسترده تر دارند و ردیابی و شناسایی آنها دشوار است. بنابراین، از قدرت بیشتری برخوردار هستند.

انواع حملات Dos و DDos

حملات داس و دیداس انواع متفاوتی دارد و می توانند لایه های مختلفی از OSI را مورد هدف قرار دهند. مانند…

حملات لایه اپلیکیشن

لایه اپلیکیشن بالاترین لایه مدل OSI و لایه شماره 7 است که در آن صفحات وب درخواستی کاربران ایجاد می شود و به سمت مرورگر ها فرستاده می شوند.

حملات لایه حجمی

این حملات معمولا شامل لایه های 3 و 4 می شوند که حمله کننده حجم بالایی از داده غیر قانونی را به هدف ارسال و می کند و مانع رسیدن داده های قانونی توسط کاربران به سرور هدف  می شود.

حملات لایه پروتکل

 در این نوع حملات از نقاط ضعف لایه 3 و 4 سو استفاده می شود و منابع شبکه به کلیت مصرف می شود تا مانع دسترسی کاربران به خدمات شود.

انواع حملات Dos و DDos

حملات لایه فیزیکی

این حملات برای لایه 1 OSI اجرا می شوند که در آن مهاجم به صورت حضوری به تجهیزات یک دیتا سنتر دسترسی پیدا کرده و به صورت فیزیکی، اختلالاتی را در دستگاه های شبکه آنها از جمله روتر ها، سوئیچ ها، ژنراتور ها و… ایجاد می کند.

حملات لایه داده-لینک

در این نوع حمله، آسیب پذیری ها و نقاط ضعف لایه 2 مورد سو استفاده قرار میگیرد و به آن حمله می شود.

حملات لایه نشست

در حملات مربوط به این لایه، مهاجم ها به لایه 5 حمله کرده و در فرایند ایجاد و مدیریت سشن ها اختلال ایجاد می کنند.

حملات لایه Multi-Vector

این نوع حملات کمی پیچیده هستند که در آن، هکر برای هدف قرار دادن قربانی، از روش های مختلفی استفاده می کند و لایه های 3 و 4 و 7 را تحت تاثیر قرار می دهد.

هدف از حمله Dos و DDos

همانطور که گفته شد، ممکن است هکر ها اهداف و انگیزه های مختلفی از انجام حملات Dos و DDos داشته باشند و باج خواهی، آسیب زدن به شرکت های رقیب، جنگ های سایبری، سرگرمی، هکتیویسم و… از اهداف رایج این حملات هستند.

چالش های حملات DDos

در رابطه با چالش های حملات دی داس، ابتدا باید به دشوار بودن شناسایی و مقابله با آن اشاره کرد زیرا همانطور که گفته شد، در این نوع حملات هکر از بات نت و IP های هک شده استفاده میکند که موضوع را بسیار پیچیده تر کرده شناسایی هکر را تقریبا غیر ممکن می کند.

علاوه بر این، انجام این حملات تقریبا برای هر فردی آسان است؛ زیرا هر کسی می تواند به راحتی با پرداخت هزینه ای به یک هکر، یک بات نت خریداری کرده و با دانش فنی کم نیز اقدام به انجام حمله دی داس کند.

همچنین حملات دی داس، می توانند منجر به خسارت های مالی سنگینی شوند؛ نه تنها اینکه شرکت ها، مشتریان و اعتبار خود را از دست می دهند بلکه نیاز دارند هزینه های سنگینی را برای تجهیزات و سرویس های جلوگیری از این حملات بپردازند.

معروف ترین حملات DDos

در ادامه، با چند تا از حملات معروف دی داس آشنا می شویم..

هدف حمله توضیحات سال وقوع پینگ سرعت (ترابیت بر ثانیه)
پلتفرم گیت هاب با استفاده از تکنیک Amplification، سرورهای پلتفرم گیت‌هاب توسط هکر ها مورد حمله قرار گرفت، ولی خوشبختانه کارشناسان گیت‌هاب پس از گذشت چند دقیقه دوباره پلتفرم خود را به حالت آنلاین برگرداندند. 2018 1.35Tbps
سرویس های گوگل هکر ها، حدود 180،000 سرور CLDAP، SMTP و DNS را هک کرده و به اختیار خود درآوردند؛ سپس با ارسال 167 میلیون درخواست جعلی و غیر قانونی، سرویس های گوگل را تحت تاثیر قرار دادند. 2017 2.54Tbps
AWS یکی از مشتریان پلتفرم AWS، تحت یک حمله سنگین DDos قرار گرفت و سرویس های امنیت سایبری آمازون(AWS Shield)، پس از گذشت سه شبانه روز موفق به دفع خطر شدند. 2020 2.3Tbps
OVH هکرها با استفاده از بات‌نت تشکیل شده از ۱۵۰،۰۰۰ دستگاه مبتنی برIoT، علیه شرکت ارائه ‌دهنده خدمات میزبانی OVH حمله ی سنگینی انجام دادند و عملکرد آن را مختل کردند. 2016 1Tbps

نحوه شناسایی حملات DDos

توجه به علائم مشکوک در رابطه با حملات DDos، امری بسیار ضروری است و سازمان ها باید به طور منتظم سرور های خود را بررسی کنند. چند نمونه از علائم مشکوک از حملات دی داس عبارتند از…

  • مشاهده آدرس های IP مشکوک
  • خطای 503
  • مشاهده لاگ های غیر عادی در سرور
  • افزایش لتنسی شبکه
  • کاهش سرعت و کند شدن وب سایت
  • افزایش ناگهانی ترافیک
  • مشاهده الگو های ترافیکی غیر عادی
  • از دسترس خارج شدن وب سایت

روش های پیشگیری و مقابله با DDos

روش ها و راهکار هایی در رابطه با پیشگیری و مقابله با حملات دیداس وجود دارند؛ برای مثال می توان به موارد زیر اشاره کرد:

  • مانیتورینگ شبکه و افزایش امنیت آن
  • استخدام کارشناسان امنیت سایبری
  • فناوری های EDR و NDR
  • استفاده از فناور Anycast
  • استفاده از سامانه SIEM
  • تفکیک ترافیک های قانونی از جعلی
  • استفاده از CDN ها
  • استفاده از پروکسی معکوس
  • استفاده از WAF
  • استفاده از IPS و IDS فایروال ها
  • خودداری از استفاده فایروال های سنتی و قدیمی
  • آشنایی با انواع حملات دی داس
  • مسیریابی سیاه چاله
  • روش Rate Limiting
  • ایجاد پنل مخصوص برای مقابله با حملات دیداس

نحوه شناسایی حملات DDos

متد های مورد استفاده در حملات Dos و DDos

متد های رایج که توسط هکر ها بکار گرفته می شوند در لیست زیر آمده است:

  • ICMP flood
  • SYN flood
  • Teardrop attacks
  • Low-rate Denial-of-Service attacks
  • Peer-to-peer attacks
  • Asymmetry of resource utilization in starvation attacks
  • Permanent denial-of-service attacks
  • Application-level floods
  • Nuke
  • R-U-Dead-Yet
  • Distributed attack
  • Reflected / Spoofed attack
  • Unintentional denial of service
  • Denial-of-Service Level II

ویژگی های پروتکل ها در حملات Dos  وDDos

هکر، از برخی ویژگی های پروتکل ها برای از دسترس خارج کردن سیستم قربانی سو استفاده می کند. در این نوع حمله، فرد حمله کننده یک نیم سرور دارد و Query های اشتباه را به سمت نیم سرور قربانی ارسال کرده و در پاسخ؛ نیم سرور قربانی اطلاعات غلط را Cache کرده و به نیم سرور هکر ارسال می کند.

ابزار های مورد استفاده در حملات Dos و DDos

حال که با مفهوم دی داس و نحوه صورت گیری حملات DDos آشنا شده اید، باید بدانید که برای این عمل، چندین ابزار با معماری های مشابه بکار گرفته می شوند که از جمله آنها می توان به TRINOO، TFN، Stacheldraht و… اشاره کرد.

آیا روشی قطعی برای جلوگیری از حملات داس و دیداس وجود دارد؟

تجهیزات و سرویس های امنیتی شرکت های Fortinet، Sophos و Cisco بهترین خدمات را برای شناسایی، پیشگیری و مقابله با انواع حملات سایبری مانند Dos و DDos ارائه می دهند که شما می توانید از داریانت که وارد کننده معتبر محصولات این برند ها است، تجهیزات مورد نیاز شبکه های خود را با مناسب ترین قیمت و با ضمانت، خریداری کرده و از امنیت سایبری کسب و کار خود اطمینان حاصل کنید.

سخن پایانی

داریانت، از ابتدا تا انتهای راه تامین، حفظ و تقویت امنیت سایبری کسب و کار شما، همراه شماست و شما می توانید با برقراری ارتباط با کارشناسان ما به شماره ۶۲۲۴ – ۰۴۱، از امنیت سایبری شرکت خود اطمینان کامل حاصل فرمایید.

Leave A Comment

Your email address will not be published. Required fields are marked *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.