دیداس (denial of service attacks) چیست ؟ | آسان لرن
حملات دیداس (DDoS) به مدت بیست سال بخشی از جعبه ابزار جنایت بوده اند و فقط شایع تر و قوی تر می شوند.
حمله دیداس (DDoS) چیست؟
حمله دیداس (DDoS) زمانی است که مهاجم یا مهاجمان سعی می کنند ارائه خدمات را غیرممکن کنند. این امر با جلوگیری از دسترسی تقریباً به هر چیزی: سرورها ، دستگاه ها ، خدمات ، شبکه ها ، برنامه ها و حتی معاملات خاص در برنامه ها قابل دستیابی است. در حمله داس (DoS) ، این یک سیستم است که داده ها یا درخواست های مخرب را ارسال می کند. حمله دیداس(DDoS) از سیستم های مختلف ناشی می شود.
به طور کلی ، این حملات با غرق کردن یک سیستم با درخواست داده ها کار می کنند. این می تواند درخواست سرور وب را برای ارسال یک صفحه به اندازه ای ارسال کند که در صورت تقاضا خراب شود . یا ممکن است یک پایگاه داده با حجم زیادی از پرس و جوها مواجه شود. در نتیجه از پهنای باند اینترنتی که در دسترس است ، CPU و ظرفیت RAM بیش از حد می شود.
این تأثیر می تواند از یک مزاحمت جزئی از خدمات مختل شده گرفته تا تجربه کامل وب سایت ها ، برنامه ها یا حتی کل مشاغل آفلاین باشد.
سه نوع از حملات دیداس (DDoS) :
سه دسته اصلی حملات DDoS وجود دارد:
- حملات مبتنی بر حجم از حجم زیادی از ترافیک ساختگی برای غلبه بر منبعی مانند وب سایت یا سرور استفاده می کند. آنها شامل ICMP ، UDP و حملات سیلاب بسته جعلی می شوند. اندازه یک حمله مبتنی بر حجم بر حسب بیت بر ثانیه (bps) اندازه گیری می شود.
- پروتکل یا حملات DDoS لایه شبکه تعداد زیادی بسته را به زیرساخت های شبکه و ابزارهای مدیریت زیرساخت ارسال می کند. این حملات پروتکلی شامل سیل SYN و Smurf DDoS ، و سایز آنها بر حسب بسته بر ثانیه (PPS) اندازه گیری می شود.
- حملات لایه برنامه با سیل برنامه ها با درخواست های مخرب انجام می شود. اندازه حملات لایه برنامه با درخواست در ثانیه (RPS) اندازه گیری می شود.
برای هر نوع حمله دیداس ، هدف همیشه یکسان است: منابع آنلاین را سست یا کاملاً بی پاسخ کنید.
نشانه های حمله :
حملات دیداس می تواند مانند بسیاری از موارد غیر مخرب باشد . که می تواند مشکلات دسترسی را ایجاد کند.مانند سرور یا سیستم خراب ، درخواستهای قانونی زیاد از کاربران قانونی ، یا حتی کابل قطع شده. اغلب نیاز به تجزیه و تحلیل ترافیک دارد تا مشخص شود دقیقاً چه اتفاقی در حال وقوع است.
برای دیدن آموزش های بیشتر درباره هک و امنیت کلیک کنید.
جدول زمانی حمله :
این حمله ای بود که نحوه نگاه به حملات انکار خدمات را برای همیشه تغییر می داد. در اوایل سال 2000 ، دانش آموز دبیرستانی کانادایی مایکل کالس ، معروف به MafiaBoy ، یاهو را خراب کرد!. با حمله دیداس (DDoS) توانست یکی از قدرتمندترین وب های قدرتمند آن زمان را تعطیل کند. در طول هفته بعد ، Calce هدف خود را اعلام کرد . و با موفقیت وب سایت های دیگر مانند Amazon ، CNN و eBay را مختل کرد.
مطمئناً این اولین حمله دیداس نیست . بلکه این حملات بسیار عمومی و موفق حملات انکار خدمات را از تازگی و مزاحمت جزئی به اخلالگران قدرتمند در کسب و کار برای همیشه در ذهن CISOs و CIO ها تبدیل کرد.
از آن زمان ، حملات DDoS به یک تهدید مکرر تبدیل شده است . زیرا معمولاً برای انتقام جویی ، اخاذی ، به عنوان وسیله ای برای فعالیت آنلاین و حتی برای جنگ سایبری استفاده می شود.
آنها همچنین در طول سالها بزرگتر شده اند. در اواسط دهه 1990 ، یک حمله ممکن است شامل 150 درخواست در ثانیه باشد. و برای سقوط بسیاری از سیستم ها کافی بود. امروزه آنها می توانند از 1000 گیگابیت بر ثانیه فراتر روند. این امر تا حد زیادی توسط اندازه بزرگ بات نت های مدرن تقویت شده است.
دهه اخیر :
در اکتبر 2016 ، ارائه دهنده خدمات زیرساخت اینترنت Dyn DNS (Now Oracle DYN) در موجی از درخواست های DNS از ده ها میلیون آدرس IP گیر کرده بود. این حمله که از طریق بات نت Mirai انجام شد . بیش از 100000 دستگاه IoT ، از جمله دوربین های IP و چاپگرها را آلوده کرد. در اوج خود ، Mirai به 400000 بات رسید. خدمات از جمله آمازون ، Netflix ، Reddit ، Spotify ، Tumblr و Twitter مختل شد.
در اوایل سال 2018 یک تکنیک جدید DDoS شروع به ظهور کرد. در 28 فوریه ، سرویس میزبانی کنترل نسخه GitHub با انکار گسترده خدمات مورد حمله قرار گرفت . و 1.35 ترابایت در ثانیه ترافیک به سایت محبوب رسید. اگرچه GitHub فقط بصورت متناوب آفلاین متوقف شد . و توانست در کمتر از 20 دقیقه حمله را به طور کامل شکست دهد ، اما مقیاس وسیع حمله نگران کننده بود . زیرا از حمله Dyn پیشی گرفت ، که به 1.2 ترابایت در ثانیه رسیده بود.
تجزیه و تحلیل فناوری محرک این حمله نشان داد که از جهاتی ساده تر از حملات دیگر است. در حالی که حمله Dyn محصول بات نت Mirai بود . که برای نفوذ به هزاران دستگاه اینترنت اشیا به بدافزار نیاز داشت . حمله GitHub از سرورهایی که سیستم ذخیره حافظه Memcached را اجرا می کردند سوء استفاده کرد . که می تواند تکه های بسیار زیادی از داده ها را در پاسخ به درخواست های ساده بازگرداند.
Memcached:
Memcached فقط برای سرورهای محافظت شده که در شبکه های داخلی کار می کنند استفاده می شود. و به طور کلی از راه های امنیتی کمی برای جلوگیری از جعل آدرس IP و ارسال حجم عظیمی از داده ها به قربانیان گمنام از نظر امنیتی وجود دارد. متأسفانه هزاران سرور Memcached در اینترنت باز نشسته اند . و استفاده از آنها در حملات DDoS افزایش چشمگیری داشته است. گفتن اینکه سرورها “ربوده شده اند” به سختی منصفانه است . زیرا آنها بدون پرسش ، هرجا که به آنها دستور داده می شود با نشاط بسته ها را ارسال می کنند.
تنها چند روز پس از حمله GitHub ، یک حمله دیگر DDoS مبتنی بر Memecached به ارائه دهنده خدمات ایالات متحده با 1.7 ترابایت در ثانیه داده حمله کرد.
بات نت Mirai از این نظر قابل توجه بود که برخلاف بیشتر حملات DDoS ، از دستگاه های اینترنت اشیاء آسیب پذیر استفاده می کرد. و نه از رایانه ها و سرورها ، این امر به ویژه ترسناک است. وقتی در نظر بگیریم که تا سال 2020 ، طبق اطلاعات BI Intelligence ، 34 میلیارد دستگاه متصل به اینترنت وجود خواهد داشت . و اکثر آنها (24 میلیارد) دستگاه IoT خواهد بود.
آخرین مورد:
در 21 ژوئن 2020 ، Akamai گزارش داد که حمله DDoS به یک بانک بزرگ اروپایی را که با 809 میلیون بسته در ثانیه (Mpps) ، بیشترین حجم بسته ، کاهش یافته است . کاهش داده است. این حمله برای غلبه بر تجهیزات شبکه و برنامه های کاربردی در مرکز داده هدف با ارسال میلیاردها بسته کوچک (29 بایت از جمله سرصفحه IPv4) طراحی شده است.
ابزار های حمله دیداس (DDoS):
به طور معمول ، مهاجمان DDoS به بات نت متکی هستند. مجموعه ای از شبکه ای از سیستم های آلوده به بدافزار که به طور مرکزی کنترل می شوند. این نقاط پایانی آلوده معمولاً رایانه و سرور هستند . اما به طور فزاینده ای IoT و دستگاه های تلفن همراه هستند. مهاجمان این سیستم ها را با شناسایی سیستم های آسیب پذیر که می توانند از طریق حملات فیشینگ ، حملات سوءرفتار و سایر تکنیک های عفونت توده ای آلوده کنند ، جمع آوری می کنند. مهاجمان نیز به طور فزاینده ای این بات نت ها را از کسانی که آنها را ساخته اند اجاره خواهند کرد.
دیدگاهتان را بنویسید