بسم الله الرحمن الرحيم
الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين
الجزء 5 المزيد عن تقنيات الهجوم
أسلوب الهجوم المهم الآخر هو رفض الخدمة الموزع أو DDoS.
لإجراء مقارنة مع الجريمة الشائعة ، في حين أن الفئتين الأوليين تشبهان إلى حد بعيد الاحتيال أو السرقة مع البراعة والسطو ، فإن الفئة الثالثة (DDoS) ، من ناحية أخرى ، تشبه التفجير الرقمي الذي يهدف إلى جعل الخدمة غير قابلة للاستخدام. عبر الإنترنت أو جهاز رقمي أو بنية تحتية كاملة للطرف المهاجم باختصار ، استعراض لـ "القوة ". في هذه الحالة ، يهدف مجرمو الإنترنت إلى إحراج هدف علنيًا من خلال حجب وجوده على الإنترنت: يتم ضرب الضحية بسلاح مصنوع من نفس المواد الخام مثل الإنترنت ، بت. في الممارسة العملية ، تدفقات حركة المرور ذات الحجم الكبير بترتيب العديد من الجيجابت (بلايين البتات) في الثانية أو ، في بعض الحالات ،
وبالتالي ، فهي حرب تجري على الإنترنت حيث يطلق المجرمون الإلكترونيون على الهدف باستخدام مدافع محملة بتات ، مستغلين حقيقة أن مثل هذه البنى التحتية تُصمم عادةً على أساس تقديرات تقريبية لحجم حركة المرور التي يمكن إنشاؤها. في فترة زمنية معينة من قبل عملاء خدمة الويب المعنية. من الواضح أن مبدأ الاقتصاد الذي يتم تطبيقه عادة في مرحلة التصميم لا يسمح لمثل هذه البنى التحتية بأن تتحمل أحجام مرور شاذة تمامًا كميزة تصميم. في الواقع ، يمكن أيضًا تحقيق تأثير إرباك موقع الهدف بهجمات ذات حجم أصغر بكثير من تلك التي ذكرناها للتو ؛ في هذه الحالة ، لم يعد الهدف هو البنية التحتية للشبكة بل التطبيق. التأثير النهائي هو نفسه: في الحالة الأولى نتحدث عن DDoS "الحجمي" ؛ في الحالة الثانية من DDoS للتطبيق. في الحالة الأخيرة ، ليس المهم هو حجم قذيفة المدفع التي يتم إطلاقها نحو الهدف بنية تدميرية ، ولكن المهم هو التردد العالي جدًا الذي يتم به إلقاء الكرات الصغيرة باتجاه الهدف ؛ التأثير هو نفسه: الهدف لم يعد قادرًا على العمل بشكل صحيح.
هناك حقيقة أخرى يجب مراعاتها ، وهي أن شيئًا ما يحدث في العالم الرقمي لا يحدث في العالم الحقيقي. في العالم الحقيقي ، لا توجد تجارة مشروعة في الأسلحة الثقيلة - وأفترض - ليس من السهل شراء واحدة بشكل غير قانوني. ومع ذلك ، في العالم الرقمي ، يمكن أن يتحول أي خادم متصل بالإنترنت إلى سلاح يمكن استخدامه لمهاجمة هدف. مئات الآلاف من أجهزة الكمبيوتر غير المحمية على شبكة الإنترنت ، والتي تتمتع بقدرة معالجة متزايدة ، ولديها وصول واسع النطاق ، وتقع ضحية للبرامج الضارة التي تستأجرها لشبكات الروبوت ، وتتحول إلى العديد من "المنبوذين" الجاهزين للتصوير بأمر من الذين يسيطرون عليهم. لتفاقم الوضع اذن هناك ظهور للحوسبة السحابية (التي تفتح بحد ذاتها سيناريوهات إيجابية للغاية) جعلت سعة معالجة غير محدودة عمليًا متاحة بتكاليف ضئيلة وبطريقة مجهولة إلى حد ما. في الأساس ، توجد في جميع أنحاء العالم بعض متاجر الأسلحة الثقيلة الحقيقية التي تضمن للمهاجمين ، بأسعار منخفضة وبطريقة مجهولة إلى حد كبير ، توفير ما هو مطلوب لتنظيم وتنفيذ هجوم رفض الخدمة الموزع الخطير. يمكنك على الإنترنت: شراء ما هو مطلوب لتنظيم وتنفيذ هجوم رفض الخدمة الموزع الخطير. يمكنك على الإنترنت: شراء ما هو مطلوب لتنظيم وتنفيذ هجوم .
استئجار الروبوتات مقابل بضعة دولارات في الساعة ؛
استخدام خدمات تسمى "booter" ، أي مواقع الويب المخصصة نظريًا لخدمة "اختبار التحميل" لأولئك الذين يرغبون (بشكل قانوني) في التحقق من حدود الختم لخدمتهم عبر الإنترنت ، من أجل زيادة التحميل على موقع الويب المستهدف ؛
جعل هجوم DDoS أكثر اضطرابًا من خلال تقنيات التضخيم المعقدة التي تسمى "الانعكاس والتضخيم".
تعمل تقنيات التضخيم ذات الخطوط العريضة بهذه الطريقة. أولاً وقبل كل شيء ، التقنيات التي تدخل حيز التنفيذ هي في الواقع ثلاثة:
انتحال ، أي التنكر وافتراض ظهور شخص آخر ؛
الانعكاس ، أي التثليث ؛
التضخيم ، أي جعل التأثير أثقل بالنسبة للهدف.
لشرح ديناميكيات الهجوم ، من الضروري أولاً تحديد ثلاثة مفاهيم:
يتم تحديد كل كيان (جهاز كمبيوتر أو هاتف ذكي أو كمبيوتر أو جهاز شبكة) متصل بالإنترنت بواسطة معرف فريد وهو عنوان بروتوكول الإنترنت (IP) ؛
تحقق المعدات المتصلة بالإنترنت كل ما نستخدمه كل يوم من خلال مقابلات التطبيق التي تستخدم عنوان IP الخاص بالمرسل والمستقبل للطلب ، على سبيل المثال ، يعمل أيضًا إرسال رسائل البريد الإلكتروني أو رسائل الدردشة على أساس من هذا المبدأ ؛
يتم تغيير المقابلات مع تطبيقات الإنترنت (البروتوكولات) بسهولة ، وبهذه الطريقة يمكن إجراء مقابلة يتنكر فيها المرسل ، أي أنه يتظاهر بأنه شخص آخر عن طريق استبدال عنوان IP الخاص به بعنوان كيان آخر.
بالنظر إلى فرضية أن العناوين A و B و R يجب أن تكون متاحة للجمهور على الإنترنت ، فلنأخذ المثال التالي: يجب أن يرسل العنوان A رسالة إلى R ولكن قبل إرسالها يتنكر (انتحال) من B. تأثير هذا الاستبدال هو أن الرسالة ستبدأ فعليًا من A لكن المستلم R لن يلاحظها وسيكون مقتنعًا بالفعل أنه تلقى رسالة من B. من الواضح أن R سينهي المقابلة بالرد على B (وليس المرسل الحقيقي A) الذي سيتلقاه من R إجابة لم يطلبها. تخيل للحظة أن الآلاف أو حتى الملايين من As يتنكرون في شكل B ويرسلون رسائل إلى آلاف الروبية المختارة بمعيار محدد سأوضحه لاحقًا. التأثير هو أن B سوف تغمره ردود من آلاف من R لن يكون قادرًا على إدارتها والارتباك. الخدمة المقدمة من قبل B ،
في هذا المثال ، استخدمنا طريقتين من ثلاث تقنيات: الانتحال (التنكر) والانعكاس (المثلث). الثالث لا يزال مفقودًا ، التضخيم.
تتميز بعض الخدمات المتاحة للجمهور على الإنترنت بخاصية الاستعلام عنها من خلال طلب يتكون من عدد قليل جدًا من الأحرف والعودة إلى أولئك الذين طلبوا إجابة تتكون من العديد من الأحرف. هنا نظام التضخيم. الخدمات الرئيسية التي يمكن استخدامها بهذا المعنى هي:
SNMP
(بروتوكول إدارة الشبكة البسيط) الذي يضخم الاستجابة بمعامل 7 ؛
SSDP
(بروتوكول اكتشاف الخدمة البسيط) الذي يضخم الاستجابة بمعامل 30 ؛
DNS
(نظام اسم المجال) الذي يضخم الاستجابة بمعامل 102 ؛
CHARGEN
(بروتوكول مولد الأحرف) الذي يضخم الاستجابة بمعامل 360 ؛
NTP
(بروتوكول وقت الشبكة) الذي يضخم الاستجابة بمعامل 1090.
الآن ، إذا تخيلت أن الكيانات المتعددة التي كنا نتحدث عنها من قبل تنتمي إلى إحدى هذه الفئات ، فمن السهل أن تفهم أن الفقراء B سوف يطغى ليس فقط على عدد الإجابات غير المرغوب فيها ، ولكن أيضًا بحجم هذه الإجابات التي ستختلف وفقًا لعامل التضخيم المختار.
إليك مفارقة إنترنت أخرى: عمليًا ، يمكن استخدام أي خدمة معروضة على الإنترنت لشن هجوم بطريقة مجهولة إلى حد كبير. لذلك عليك توخي الحذر الشديد بشأن البروتوكولات النشطة على خوادمك المكشوفة على الإنترنت. إذا لم نحافظ على النشاطات التي لا غنى عنها فقط ، فقد نجد أنفسنا متورطين عن غير قصد ولا إراديًا في هجوم انعكاس وتضخيم.
تبدو الديناميكيات التي تم وصفها للتو خدعة بسيطة وفي الواقع ، من خلال هذه الحيلة البسيطة ، يمكن تنفيذ تكتيكات هجوم معقدة للغاية.
مثال .
في الآونة الأخيرة ، لاحظنا هجوم DDoS للتطبيق مع انعكاس يعمل شيئًا كهذا. تخيل أن (R) تتكون من خدمة تطبيق قانونية معروضة على الإنترنت ولها علاقة عمل مع (B) ؛ إنه شيء يحدث غالبًا لأن العديد من الشركات يتم بناؤها من خلال تجميع كتل كبيرة تتكون من خدمات سحابية متخصصة في أنشطة الدفع أو الفواتير ، إلخ. كما رأينا ، (R) ستغمره الطلبات التي ينسبها إلى (B) ولكنها في الواقع تأتي من المهاجم (A) ، وبالتالي ، لحماية جميع العملاء الآخرين الذين يقدم لهم الخدمات ، سوف يتفاعل من خلال حظر جميع اتصالات قادمة من (B). والنتيجة هي أن (R) لم يعد "منزعجًا" من (B) المقنع ، لكن الحقيقة (B) سوف نجدها في استحالة الوصول إلى خدمة التطبيق (R) التي لا غنى عنها لإتمام عمله. التأثير على الهدف من الهجوم (B) هو أنه سيستمر في التعرض للهجوم ، وعلاوة على ذلك ، لن يكون قادرًا على الوصول إلى الخدمات الأساسية لعملها ؛ بهذه الطريقة ، سيتم حظر (B) تدريجياً من الإنترنت.
CHARGEN
(بروتوكول مولد الأحرف). إنها خدمة تستخدم لأغراض الاختبار والقياس. قليل الاستخدام.
DDoS
غالبًا ما يتم تنفيذ هجوم مشترك ينفذه العديد من الأجهزة ، والذي يهدف إلى انهيار مواقع الويب أو الخوادم ، باستخدام شبكات الروبوت.
DNS
(نظام اسم المجال). إنه نظام يستخدم لتعيين أسماء لعقد الشبكة.
NTP
(بروتوكول وقت الشبكة). إنه بروتوكول شبكة يستخدم لمزامنة ساعات الكمبيوتر.
بروتوكول إدارة الشبكة البسيط ( SNMP ). هو بروتوكول شبكة يسمح لك بجمع وتعديل معلومات التكوين للأجهزة المدارة على شبكتك.
انتحال . تمويه ، تنكر من أجل افتراض مظهر شخص آخر عن طريق تزوير عنوان المصدر للاتصال. على سبيل المثال ، من الممكن انتحال عنوان بريد إلكتروني من خلال تعيين اسم المستخدم (الذي يظهر لأول مرة في البريد الإلكتروني) باسم معروف من قبل المستلم ، بينما يكشف العنوان الحقيقي عن أصله غير المعروف وغير الموثوق به. يُستخدم مصطلح الانتحال (في هذه الحالة انتحال عنوان IP أو انتحال العنوان) عند إنشاء حزمة IP يتم فيها تزوير عنوان IP الخاص بالمرسل.
بروتوكول اكتشاف الخدمة البسيط ( SSDP ). بروتوكول الشبكة المستخدم للبحث عن الخدمات النشطة على الشبكة.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))