بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
ما هو هجوم DDoS؟
هجوم DDoS هو شيء يمكنك سماعه أو قراءته في كل شيء من مجلات. إنها مصدر إزعاج شائع موجود منذ أواخر التسعينيات حيث قد يستخدم الكثير من المتسللين أو حتى الموظفين الساخطين لإعاقة النظام من مكان بعيد.
إليك ما تحتاج إلى معرفته حول كيفية تنفيذ هجوم DDoS وماذا يفعل وكيف كبير الآثار المحتملة على هدف غير مشكوك فيه أو غير مستعد.
يشير مصطلح "DoS" إلى هجوم رفض الخدمة. تتضمن هذه الهجمة الإلكترونية الحد من خدمات المضيف أو تعطيلها.
أكثر الطرق شيوعًا لتحقيق ذلك هي إغراق المضيف بطلبات وفيرة. يؤدي هذا إلى حمل زائد على الجهاز المستهدف ، كما يمكن أن يجعله غير مستجيب لمعظم الطلبات المشروعة إن لم يكن جميع المستخدمين الآخرين.
و DDoS هو في الأساس هجوم DoS على نطاق أوسع بكثير. ويشار إليها أيضًا باسم هجوم رفض الخدمة الموزع. يتم استخدام تقنية الفيضان نفسها على الجهاز المستهدف ولكنها تأتي مع تطور.
هجمات DDoS لها مصادر أصل متعددة. لذلك ، من الصعب بشكل متزايد منعها. يمكن إيقاف هجوم DoS عن طريق حظر المصدر ، لكن في حالة حدوث هجوم على DDoS ، لن يكون الأمر بسيطًا لأن الدخول الأساسية لن تكون فعالة.
الآثار المترتبة على DDOS
عدم القدرة على التمييز بين المستخدمين الشرعيين
عدم توفر الموقع
بطء أداء الشبكة
زيادة عدد رسائل البريد الإلكتروني العشوائي
خدمات الإنترنت والحرمان من الوصول
انقطاع الاتصال بشبكة الإنترنت السلكية أو اللاسلكية
تحطم الأجهزة
تكتيكات الهجوم المشترك
يعد خداع IP أحد أكثر أساليب DDoS شيوعًا. يؤدي إنشاء عناوين IP وهمية إلى صعوبة العثور على المصادر الأصلية للهجمات وحظرها.
في كثير من الأحيان تتلقى هذه الآلات الأوامر وتنفذها دون أن يعرف أصحابها عنها مطلقًا. هذا يجعل DDoSing قوية للغاية حيث أن إمكانية توسيع الشبكة عالية جدًا. كما يمنع المضيفين من إضافة المزيد من النطاق الترددي للتعامل مع المشكلة.
الاستخدام المقصود
يتم استخدام العديد من هجمات DDoS في مخططات الابتزاز ضد المؤسسات المالية أو أصحاب الأعمال. عادة ما يبدأ المهاجمون صغيرة مع هجوم DDoS بسيط كإثبات للمفهوم. ثم يتم إدراك الأهداف لمدى الضعف في النظام ويطلب منهم دفع رسوم.
تهدف بعض هجمات DDoS إلى إتلاف مكونات أجهزة النظام الهدف. وهذا ما يسمى PDoS ، أو رفض دائم للخدمة.
تتضمن PDoS التحكم عن بُعد في إدارة أجهزة النظام المستهدف والتي تشمل على سبيل المثال لا الحصر الطابعات وأجهزة التوجيه ومعظم أجهزة الشبكات. يستخدم المهاجمون صور البرامج الثابتة المعدلة أو التالفة لاستبدال البرامج الثابتة الأصلية للقطعة المستهدفة من الأجهزة.
بعد إحدى هذه الهجمات ، قد يكون النظام معطوبًا إلى درجة لا يمكن إصلاحها. هذا يعني أنه قد يتعين على الهدف استبدال جميع المعدات. هذا يكلف الوقت والمال.
هجمات PDoS يصعب ملاحظتها. يمكن تنفيذها أيضًا دون الاعتماد على خوادم الروبوتات أو الجذر.
غير مقصودة DDOS
في بعض الأحيان قد يكون سبب التحميل الزائد لموقع الويب زيادة في الشعبية. إذا نقر الآلاف أو مئات الآلاف من الأشخاص على رابط الوصول نفسه لموقع ويب في نفس الوقت ، فقد يرى المسؤولون أنه محاولة DDoS.
يحدث هذا عادة فقط على مواقع ويب أقل استعدادًا أو مواقع ويب جديدة ذات نطاق ترددي محدود. انها بعض الدوائر ، تباين هذا هو VIPDoS. تعني VIP الشخصيات الشهيرة التي يمكنها نشر روابط تجذب آلاف النقرات في غضون ثوان.
قد تتسبب الأحداث المجدولة أيضًا في رفض الخدمة مؤقتًا. يحدث هذا بسبب إعطاء وقت كافٍ مقدماً ، ويعرف ملايين الأشخاص المحتمل أن لديهم إطارًا زمنيًا محدودًا يمكنهم الاستفادة من الخدمة فيه.
على سبيل المثال .
حماية DDOS
في حين أن هناك العديد من تقنيات الدفاع التي تحمي أو تخفف من الضرر الناجم عن هجوم DDoS ، فإن أفضل نظام دفاعي ينطوي على استخدام طبقات دفاع متعددة.
لتكون مستعدًا جيدًا قدر الإمكان ، عليك أن تبدأ بالإقرار بأن هجوم DDoS وارد هو احتمال. اجمع بين اكتشاف الهجوم وتصنيف حركة المرور وأدوات الاستجابة في الوقت الفعلي وحماية الأجهزة للحصول على فرصة أكبر لردع أي هجوم.
يعد النطاق الترددي العالي أمرًا مهمًا أيضًا لأنه حتى في ظل التدابير الأمنية المتقدمة ، قد يكون من المستحيل إيقاف هجوم DDoS بسعة 100 جيجابايت على عرض النطاق الترددي 10 جيجابايت.
تتضمن طرق الوقاية الشائعة الاستخدام من DDoS:
الجدران النارية
أنظمة منع الاختراق (IPS)
تطبيق الأجهزة الأمامية
توجيه بلاكهول
الموجهات
مفاتيح
تصفية المنبع
الفكر النهائي
على الرغم من أنه يتم تنقيح آليات وأدوات الدفاع بشكل مستمر ، إلا أن عدد هجمات DDoS لا يزال يتزايد في جميع أنحاء العالم. تحاول بعض الدول ردع المهاجمين المحتملين من خلال عقوبة السجن.
ومع ذلك ، فإن عددًا قليلاً جدًا من البلدان أصدر قوانين محددة جيدًا فيما يتعلق بهذا. تعد المملكة المتحدة واحدة من الدول القليلة التي لديها إرشادات أوضح عندما يتعلق الأمر بالتعامل مع DDoSing. هناك عقوبة السجن لمدة 10 سنوات كحد أقصى والتي يمكن أن تصدر لأي شخص اشتغلت DDoSing. إنه أيضًا البلد الوحيد الذي عرّف DDoSing بوضوح بأنه نشاط غير قانوني.
تسعى جماعة القراصنة الشهيرة Anonymous إلى تصنيف هجوم DDoS كشكل مقبول من أشكال الاحتجاج بدلاً من الهجوم غير القانوني. هل تعتقد أنها على حق أم أنها تعتبر DDoSing خطرة جدًا في أيدي من لديهم نوايا سيئة لكي تعتبر قانونية؟
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))