حمله DDoS و راه های مقابله با آن
حمله DDoS و راه های مقابله با آن حمله DDoS یکی از رایج ترین حملات سایبری این روزها است. مقیاس آنها از یک ترابیت در ثانیه فراتر رفته و بیش از ۲۰۰۰ حمله از این دست روزانه توسط شبکه های Arbor مشاهده می شود.
حملات Dos و DDos یکی از خطرناک ترین و جدیدترین حملاتی است که در بستر اینترنت انجام میشود هدف از این حملات خراب کردن سرویس مورد نظر نیست بلکه شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری مینماید. این حملات با ارسال بستههای داده به قربانی انجام میشود که شبکه یا ظرفیت پردازشی قربانی را غرق در بستههای اطلاعاتی میکند و مانع دستیابی کاربران و مشتریان به سرویس میشود.
به صورت کلی زمانی یک حمله DoS در نظر گرفته میشود که دسترسی به یک کامپیوتر یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود. این حملات لزوماً دادهها را مستقیماً یا همیشگی تخریب نمیکنند، اما عمداً دسترس پذیری منابع را به خطر میاندازند. در حملات Dos بستههای اطلاعاتی به طور مستقیم از سیستم Hacker یا Attacker ارسال میشود و به طور کلی یک سیستم اطلاعاتی در این حمله نقش دارد و بالطبع یک IP مسئول انجام Attack است.
دفاع در برابر DDoS شامل دو مورد میشود :دفاع قبل از حمله ی DDoS که شامل استفاده از تجهیزات امنیتی مانند firewall و antiddos و… میباشد و دفاع در زمان حمله DDoS که موضوع بسیار مهمتر از دفاع قبل از حمله میباشد.
تاثیرات حملات DDoS
تاثیرات حملات DDoS عبارتند از:
- ضرر احتمالی
حملات DDoS با طغیان آن توسط ترافیک جعلی از تعداد زیادی دستگاه سازش شده، وظایف منظم سیستم رایانه ای هدفمند را برهم می زند.
- اختلال سرویس
همتر از همه، حملات DDoS دسترسی به وب سایت یا خدمات شما را سلب می کند.
مهاجم از شبکه ای از ماشین های آلوده یا پیکربندی شده اشتباه سرورها، روترها یا حتی رایانه های شخصی سوء استفاده می کند.
- از دست رفتن داده ها
به دلیل داشتن یک پایگاه داده و سیستم بیش از حد ، ممکن است کار ذخیره نشود.
این ممکن است یک مشکل جدی برای مشاغل که با بار کاری مهم هستند باشد.
- گزارش های مخلوط
سیاهه های مربوط به سرور واقعی شما با هزاران گزارش حمله ترکیب خواهد شد، بنابراین فیلتر کردن و بررسی اینکه آیا همه چیز به درستی کار می کند دشوار خواهد بود.
ابزارهای مورد استفاده در حمله دیداس
معماری این ابزارها بسیار مشابه است و در واقع بعضی ابزارها از طریق تغییرات کمی در سایر ابزارها ساخته شده اند.
بعضی از این ابزارها عبارتند از:
- TRINOO
Trinoo به عنوان اولین ابزاری است که در حمله DDoS استفاده شده است.Trinoo یک ابزار تخلیه پهنای باند است و از ان برای ارسال سیل عظیمیاز ترافیک UDP برروی یک یا چند IP استفاده میشود. معمولاً عاملهای ترینو در سیستمینصب میشود که دارای باگ Buffer overfollow باشند. Handlerها از UDP یا TCP برای ارتباط با agentها استفاده میکند لذا سیستمهای کشف نفوذ میتوانند تنها با بوکشیدن ترافیک UDP آنها را پیدا کنند.
- TFN
این ابزار از یک واسط خط فرمان برای ارتباط بین مهاجم و برنامه اصلی کنترل استفاده میکند و علاوه بر سیل UDP ترینو، TFN اجازه سیل ICMP و نیز حملات Smurf را میدهد. ارتباط بین گرداننده (handlers)و شیاطین(agents) با بستههای ICMP ECHO REPLY انجام میشود، که کشف آنها از بستههای UDP سخت تر بوده و اغلب میتوانند از سیستمهای دیوار آتش عبور کنند. TFN حملات DDoS را راه اندازی میکند که مخصوصاً سخت تلافی میشود چرا که میتواند چندین نوع از حملات را تولید کرده و میتواند بستههایی با آدرسهای IP مبدأ جعلی تولید کند و همچنین پورتهای مقصد را به طور تصادفی نشان دهد.
- Stacheldraht
بر پایه نسخههای اولیه TFN میباشد و تلاش میکند بعضی از نقاط ضعف آن را از بین ببرد. Stacheldraht ویژگیهای Trinoo (معماری گرداننده/عامل) را با ویژگیهای TFN اصلی ادغام میکند. Stacheldraht همچنین دارای توانایی انجام بروزرسانی در عاملها به طور خودکار میباشد. یعنی مهاجم میتواند روی هر سرور ناشناخته فایل نصب کند و هنگامیکه یک عامل روشن شد (یا به اینترنت وصل شد) عامل میتواند به طور خودکار بروزرسانیها را پیدا کرده و آنها را نصب کند.