حمله DDoS چیست؟
حمله DDoS چیست؟
اگر ۲۰ مشتری از فروشگاه شما بازدید کنند، این خبر خوبی است. اگر هزار مشتری بدون پرداخت وارد مغازه شما شوند و در ورودی را مسدود کنند، مشکل دارید. این همان کاری است که حملات DDoS در دنیای سایبری انجام می دهند . اما در مقاله HiVPN آموزش می دهیم که حمله DDoS چیست؟
DDoS چیست و چگونه کار می کند؟
حملات انکار سرویس توزیع شده (DDoS) باعث میشود سرور، سرویس یا شبکه هدف دسترسی به هر کسی را که سعی در استفاده از آنها دارد، ممنوع کند. این مانند یک ترافیک است، جایی که جاده اصلی مملو از ماشین های ارسال شده توسط یک هکر است، در حالی که ترافیک قانونی که از جاده فرعی می آید دیگر نمی تواند وارد شود.
حملات DDoS بسیار قدرتمند هستند، زیرا از چندین رایانه یا دستگاه های دیگر استفاده می کنند. یک هکر با آلوده کردن دستگاه ها، تبدیل آنها به ربات و هدایت آنها از راه دور به یک آدرس IP خاص، یک شبکه ایجاد می کند. این می تواند باعث از کار افتادن یک سرویس شود.
حملات DDoS می تواند بیش از ۲۴ ساعت طول بکشد و ردیابی آنها دشوار است. کامپیوتر شما ممکن است بخشی از یک ارتش بات نت باشد که به طور مخفیانه به دستورات مخرب پاسخ می دهد، و شما حتی نمی دانید – به سختی می توان متوجه آن شد، زیرا تنها نشانه ها می تواند کاهش اندک عملکرد یا گرم شدن بیش از حد دستگاه باشد. ترافیک بمباران هدف از دستگاه های قانونی (هر چند آلوده) می آید. این امر تشخیص ترافیک واقعی و مخرب را دشوارتر می کند.
حملات DDoS می توانند یک جزء خاص از اتصال شبکه یا ترکیبی از آنها را هدف قرار دهند. هر اتصالی که از طریق اینترنت ایجاد می شود از لایه های مدل OSI می گذرد. اکثر حملات DDoS در سه لایه زیر اتفاق میافتند:
- لایه شبکه:لایه ۳ حملاتی که روی این لایه قرار دارند عبارتند از Smurf Attacks، ICMP Floods و IP/ICMP Fragmentation.
- لایهانتقال :لایه ۴ این حملات شامل SYN Floods، UDP Floods و TCP Connection Exhaustion است.
- لایه کاربردی:لایه ۷ عمدتاً حملات رمزگذاری شده با HTTP
انواع حملات DDoS
۱ حملات اتصال TCP
حملات اتصال TCP، که به عنوان حملات سیل SYN شناخته می شوند، زمانی اتفاق می افتند که یک دست دادن سه طرفه TCP بین میزبان و سرور هرگز کامل نشود. در این حمله، دست دادن آغاز می شود، اما هکر سرور را معلق می گذارد و پورت ها را باز می کند. این بدان معناست که سرور نمی تواند درخواست های دیگری را انجام دهد. هکر مدام آن را با دست دادن های بیشتری پر می کند و در نهایت باعث خرابی آن می شود.
۲ حملات حجمی
حملات حجمی رایج ترین نوع حملات DDoS هستند. به سادگی تمام پهنای باند موجود بین هدف و اینترنت را مصرف می کند. این بیشتر با استفاده از بات نت ها و هدایت آنها به یک هدف خاص انجام می شود.
یکی از نمونههای حمله حجمی میتواند هکری باشد که IP قربانی را جعل کرده و چندین درخواست را به یک سرور DNS باز ارسال میکند. ساختار حمله به گونهای است که وقتی سرور DNS پاسخ میدهد، دادههای بیشتری را به قربانی ارسال میکند.
۳ حملات تکه تکه شدن
ترافیک ارسال شده از طریق اینترنت به بسته های داده تقسیم می شود. بسته به اینکه از پروتکل حمل و نقل TCP یا UDP استفاده می شود، حرکت می کنند و به روش های مختلف دوباره سرهم می شوند. حمله تکه تکه شدن، بسته های داده جعلی را ارسال می کند که جریان داده ها را مخدوش می کند و در نتیجه سرور را تحت الشعاع قرار می دهد.
۴ حملات لایه برنامه
لایه برنامه یا لایه ۷ همانطور که از نامش پیداست، برنامه ها را هدف قرار می دهد – لایه ای که سرور صفحات وب را تولید می کند و به درخواست های HTTP پاسخ می دهد. چنین حمله ای برای سرور به نظر می رسد که شخصی چندین بار در همان صفحه به رفرش ضربه می زند. تا زمانی که سرور پر شود و خیلی دیر شده باشد، مانند ترافیک قانونی به نظر می رسد. این حملات همچنین نسبت به حملات لایه شبکه هزینه کمتری دارند و شناسایی آنها دشوارتر است.
انواع تقویت DDoS
حمله تقویت DDoS حمله ای است که در آن مجرم سایبری به طور خاص آسیب پذیری های امنیتی در سرورهای سیستم نام دامنه (DNS) را هدف قرار می دهد. آنها درخواستهای کوچک را به درخواستهای بزرگ تبدیل میکنند (بنابراین اصطلاح «تقویت»)، پهنای باند قربانی را خفه میکنند و عملاً فرآیندهای سرور هدف ناگوار را متوقف میکنند. دو نوع حمله تقویتی وجود دارد: بازتاب DNS و بازتاب CharGEN.
بازتاب DNS
وظیفه یک سرور DNS این است که آدرس IP هر نام دامنه ای را که در نوار جستجوی خود تایپ کرده اید، جستجو کند. این دفترچه آدرس اینترنت است. حمله بازتاب DNS زمانی است که یک هکر آدرس IP قربانی را کپی میکند و درخواستهایی را به سرور DNS ارسال میکند و درخواست پاسخهای بزرگ میکند. مشخص شده است که پاسخ ها تا ۷۰ برابر اندازه طبیعی آنها تقویت می شود و بلافاصله قربانی را تحت تأثیر قرار می دهد.
بازتاب CharGEN
CharGEN، طبق استانداردهای اینترنت، یک پروتکل قدیمی است که در سال ۱۹۸۳ برای اهداف اشکال زدایی یا آزمایش ایجاد شد. متأسفانه، بسیاری از چاپگرها یا دستگاههای کپی متصل به اینترنت هنوز به طور فعال از این پروتکل استفاده میکنند و به هکرها اجازه میدهد از بسیاری از حفرههای ناشی از سن CharGEN سوء استفاده کنند. هکر بسیاری از بسته های کوچک داده را تحت پوشش آدرس IP قربانی به هر چیزی که در CharGEN اجرا می شود ارسال می کند. سپس دستگاه سیستم قربانی را با پاسخهای UDP (پروتکل دیتاگرام کاربر) پر میکند، سرور مورد نظر را تحت تأثیر قرار میدهد و باعث راهاندازی مجدد یا قطع کامل آن میشود.
اعداد حمله DDoS
با پیشرفت تکنولوژی و هر سال سیستم های امنیتی پیچیده تر می شوند، ابزارهای مورد استفاده برای هک کردن آنها نیز افزایش می یابد. اگر قدرت یک حمله از دهه ۱۹۹۰ را با استاندارد مدرن DDoS مقایسه کنیم، تفاوت خیره کننده است.
میانگین درخواست ها در حملات DDoS از دهه ۹۰ به سختی بیش از ۱۵۰ در ثانیه بود. اگر اینها را با بزرگترین حمله موفقیت آمیز DDoS اخیر، یعنی حمله GitHub 2018 مقایسه کنیم، می بینیم که ۱.۳۵ ترابیت ترافیک در ثانیه به سایت پرتاب شده است. این حمله به طور موقت سایت را فلج کرد و تنها ۸ دقیقه طول کشید.
هزینه یک حمله DDoS چقدر است؟
آسیب مالی که یک حمله DDoS می تواند تنها در ۲۴ ساعت به یک کسب و کار وارد کند، توجیه کافی برای اتخاذ اقدامات فعال است تا هرگز تکرار نشود. طبق گزارش سال ۲۰۱۸ Corero Network Security، اختلال ناشی از حمله DDoS از طریق از دست دادن درآمد، اختلال در بهره وری کارکنان و هزینه امنیتی واقعی دفع حمله، می تواند بیش از ۵۰۰۰۰ دلار برای هر حمله هزینه داشته باشد. اما هزینه به کارگیری یک مجرم سایبری و ارتش ربات های آن ها چقدر است؟
مانند بسیاری از فعالیتهای مجرمانه آنلاین، برای دریافت لیست قیمت خدمات آنها باید به وب تاریک بپردازید. هزینه این سرویس بسته به مدت زمان مورد نظر حمله DDoS متفاوت است، با نرخ های اولیه از ۳۰۰ ثانیه شروع می شود و تا ۱۰۸۰۰ ثانیه (۳ ساعت) ادامه می یابد. بدیهی است که هرچه حمله کوتاه تر باشد، ارزان تر خواهد بود.
عجیب است که بسیاری از مجرمانی که این خدمات را ارائه می دهند، خدمات شبه اشتراک را ارائه می دهند. به عنوان مثال، با هزینه ۶۰ یورو در ماه، شما به ۱ حمله به مدت ۳ ساعت دسترسی دارید.
آیا DDoSing غیرقانونی است؟
DDoSing در بسیاری از کشورها غیرقانونی تلقی می شود. به عنوان مثال، در ایالات متحده، DDoS را می توان یک جرم فدرال در نظر گرفت و می تواند منجر به مجازات و زندان شود. در اکثر کشورهای اروپایی، DDoSing میتواند منجر به دستگیری شود، در حالی که در بریتانیا ممکن است به ۱۰ سال زندان محکوم شوید.
آیا می توانید حملات DDoS را ردیابی کنید؟
ردیابی حملات DDoS بسیار دشوار است زیرا اکثر آنها در صدها و هزاران دستگاه دیگر توزیع می شوند. همچنین، کسانی که چنین حملاتی را آغاز می کنند، معمولا تلاش می کنند تا پیدا نشوند.
شناسایی حملات DDoS در صورت وقوع با استفاده از ابزارهای امنیت سایبری خاص برای تجزیه و تحلیل ترافیک ممکن است. با این حال، معمولاً برای متوقف کردن آنها خیلی دیر است. در بهترین حالت، می توانید داده ها را تجزیه و تحلیل کنید و تغییرات امنیت سایبری مناسب را برای آینده ایجاد کنید.
آیا VPN به جلوگیری از DDoS کمک می کند؟
DDoSing بیشتر برای باج گیری از توسعه دهندگان و ناشران یا آسیب رساندن به شهرت یا فروش یک شخص یا پلتفرم خاص استفاده می شود. با این حال، کاربران فردی نیز می توانند تحت تأثیر قرار گیرند. این معمولا برای گیمرهای آنلاین اتفاق می افتد. حریف شما ممکن است سعی کند شما را DDoS کند تا گیم پلی شما را مختل کند، که به خودی خود یک خطر امنیتی نیست، اما می تواند واقعاً خسته کننده باشد – به خصوص اگر به صورت رقابتی بازی کنید.
هیچ راهی برای جلوگیری از حمله به سرور بازی وجود ندارد. با این حال، در بازیهای P2P، وقتی مستقیماً به بازیکنان دیگر متصل میشوید، حریف شما میتواند آدرس IP شما را جستجو کرده و از آن برای DoS شما استفاده کند. می توانید با استفاده از VPN برای پوشاندن IP اصلی خود از این امر جلوگیری کنید. اگر بازیگران بد IP واقعی شما را نمی دانند ،آنها به سادگی نمی توانند شما را انجام دهند.
HiVPN می تواند از شما در برابر حملات DDoS و سایر حملات محافظت کند.
نویسنده : Hivpn
تاریخ ارسال : دی ۱۴, ۱۴۰۰نوشته های مرتبط
آخرین مطالب مرتبط با خرید VPN از ما دنبال کنید

کوکی ها را فقط برای یک وب سایت پاک کنیم
۵/۵ - (۱۱ امتیاز) کوکی ها را فقط برای یک وب سایت پاک کنیم پاک کردن کوکی ها از مرورگر شما برای جلوگیری از حملات سایبری، کندی بارگذاری وب سایت و اطمینان از ایمن بودن اطلاعات شخصی شما مهم است. اما گاهی اوقات لازم نیست…

بهترین فضاهای مجازی برای کار و بازی
۵/۵ - (۱۰ امتیاز) بهترین فضاهای مجازی برای کار و بازی «متا پاها را اعلام کرد» احتمالاً یکی از عناوین عجیبتر هفته گذشته از رویداد مجازی صاحب فیسبوک، متا کانکت بود. پیشینه: متا میلیاردها دلار برای فضای مجازی خود، Horizon Worlds هزینه کرده است، و با این…

نحوه شناسایی و جلوگیری از برنامه های جعلی
۵/۵ - (۱۰ امتیاز) نحوه شناسایی و جلوگیری از برنامه های جعلی با تلفنهای هوشمند، میتوانید برنامههایی را دانلود کنید که کارهای شگفتانگیزی را با لمس یک دکمه انجام میدهند و اغلب به صورت رایگان. با این حال، سیب های بدی نیز وجود دارند: برنامه…