حمله DDoS چیست؟ چگونه آن را دفع کنیم؟

1 دیدگاه
دسته بندی: آموزش, امنیت
حمله دیداس چیست
آنچه در این مطلب می‌خوانید :

در سال 1974، دانش‌آموز 13 ساله‌ای به‌نام دیوید دنیس (David Dennis)، در دبیرستان دانشگاه ایلینویز برنامه‌ای نوشت که یک دستور مشکل‌ساز را به 31 پایانه PLATO به‌طور هم‌زمان ارسال کرد. این برنامه باعث شد که همه پایانه‌ها قفل شوند و برای بازیابی عملکرد، نیاز به ری‌استارت سیستم داشتند. این حمله اولیه فقط از روی کنجکاوی و بدون قصد تخریب‌کنندگی و آسیب‌زدگی انجام شد؛ اما به مرور زمان، به یک پیش‌رو مهم در حملات DDoS تبدیل شد که در دهه‌های بعدی و با رشد اینترنت، گسترده‌تر و پیچیده‌تر شد.mafia boy

حالا ما برای پاسخ به سوال «حمله دیداس چیست؟»، این مقاله را نوشتیم. البته که هم‌زمان با بررسی این حمله، با انواع آن، روش‌های تشخیص و راه‌کار مقابله با DDos آشنا خواهیم شد.

💡 با تعریف دیداس شروع کنیم؟

حمله DDoS چیست؟

حمله DDoS مخفف “Distributed Denial Of Service” و به‌معنای سرازیر کردن تعداد زیادی تقاضا (Request) به یک سرور (کامپیوتر قربانی یا هدف) است. با رخ دادن این حمله، منابع سرور، سرویس یا شبکه موردنظر مانند پردازنده، پایگاه داده، پهنای باند، حافظه و غیره بیش‌ازحد استفاده می‌شوند؛ به‌طوری‌که سرویس‌دهی عادی آن به کاربرانش دچار اختلال یا از دسترس خارج شدن می‌شود.

حمله DDos با استفاده از چند دستگاه آسیب‌پذیر (معروف به “Botnet”) اجرا می‌شود. این دستگاه‌ها شامل کامپیوتر و تمام دستگاه‌های اینترنت اشیا (IoT) هستند. 

مهاجم از راه دور این دستگاه‌ها را کنترل می‌کند تا حجم بالایی از درخواست‌ها را به سیستم هدف ارسال کند. بنابراین پاسخ‌گویی سیستم سلب شده و انکار سرویس رخ می‌دهد؛ وضعیتی که با نام “Denial of Service” شناخته می‌شود و نام دوم این حمله است.

تعریف حمله DDos به زبان ساده

تعریف حمله DDoS - ایران سرور

برای این‌که پاسخ «حمله DDos چیست» را بهتر درک کنید، این بخش را با یک مثال از اتوبان پیش خواهیم برد. 

یک اتوبان را تصور که ماشین‌ها با خیال راحت در آن رفت‌وآمد دارند. حالا اگر از یک سمت این اتوبان ورودی زیادی ایجاد شود چه اتفاقی می‌افتد؟

بله! رفت‌وآمد در اتوبان مختل شده و ماشین‌ها مجبور به ترمز مداوم می‌شوند. لحظه‌ای که به‌‌شکلی واضح نشان می‌دهد هیچ ماشینی به مقصد نمی‌رسد. در حالت دوم هم ممکن است دیر برسند! 

این وضعیت بلایی است که درخواست‌های زیاد در حمله DDoS، بر سر سایت یا اپلیکیشن می‌آورند؛ یعنی درخواست‌های پیش‌بینی‌نشده ترافیک غیرعادی ایجاد می‌کنند و نمی‌گذارند که درخواست‌های کاربران پاسخ داده شوند. 

توجه کنید که هر سایتی می‌تواند دچار این حمله‌ها شود؛ از یک سایت معمولی گرفته تا اپلیکیشن‌های فروشگاهی و حتی سایت‌های دولتی! فقط کافی است که بدخواه داشته باشید.

تفاوت DoS و DDoS چیست؟

هم DoS و هم DDoS، هر دو حملاتی هستند که در سرویس‌دهی اختلال ایجاد کرده و هدف‌شان از دسترس خارج کردن سرور یا سرویس است. در ادامه هرکدام را با جزئیات تشریح می‌کنیم تا نسبت‌به تفاوت این دو، شناخت کافی پیدا کنید.

  • در حمله DoS، سرور با حجم زیادی از بسته‌های UDP و TCP که از یک کامپیوتر ارسال می‌شوند، سرزیر و دچار مشکل می‌شود؛ 
  • ولی در حمله DDoS، چند دستگاه با همکاری هم یک قربانی را هدف قرار می‌دهند و آن را با بسته‌هایی از چند مکان و IP مختلف، بمباران می‌کنند.[/su_note]

انواع حمله DDos و هدف آن‌ها

حملات DDoS را می‌توان براساس روش‌ها و اهداف‌شان به چند نوع دسته‌بندی کرد:

1. حملات حجمی

این حملات با ایجاد ترافیک بیش‌ازحد و سرریزکننده، پهنای باند شبکه هدف را مصرف می‌کنند. “Volumetric Attacks” اغلب از تکنیک‌هایی مانند “DNS Amplification” استفاده می‌کنند؛ جایی‌که مهاجم درخواست‌های کم و کوچکی را ارسال می‌کند تا پاسخ‌های بزرگ‌تری را به‌سمت هدف دریافت کند.

هدف حمله:

  • استفاده حداکثری از پهنای باند موجود
  • تلاش مضاعف سرور به تشریح یا افزایش حجم پاسخ برای ارائه به برنامه یا ابزار حمله‌کننده

2. حملات پروتکل

این حملات از نقاط ضعف در پروتکل‌های شبکه برای ایجاد اختلال در سرویس استفاده می‌کنند. برای مثال، حملات “SYN Flood” فرآیند “TCP Handshake” را دست‌کاری می‌کنند تا منابع سرور را تخلیه کنند.

هدف حمله:

  • خسته و فرسوده کردن سرور از راه مصرف بیش‌ازحد منابع آن 
  • درگیری شدید فایروال‌ها یا لودبالانسرها و مختل شدن سرویس‌دهی و پاسخ‌گویی سرور 

3. حملات در لایه اپلیکیشن شبکه (Application Attack)

این حملات برنامه‌های خاصی را هدف قرار می‌دهند تا پردازش ترافیک مجاز برای سرورها دشوار شود. یک مثال، حمله “HTTP Flood” است که درخواست‌های HTTP متعددی را برای تخلیه منابع سرور ارسال می‌کند. 

 این حمله مثل وارد شدن هم‌زمان شما و دوستان‌تان به یک سایت و Refresh بی‌وقفه صفحه اصلی آن است.

هدف حمله:

  • به‌حداکثر رساندن استفاده از منابع سرور یا سرویس
  • اجرای متعدد و مکرر بارگذاری چند فایل در سرور و کوئری‌های پایگاه داده

حمله DNS Amplification

عواقب حمله DDoS چیست؟

حمله DDoS می‌تواند عواقب شدیدی برای سازمان‌ها داشته باشد و بر جنبه‌های مختلف عملیات و امور مالی آن‌ها تاثیر منفی بگذارد. در ادامه با 10 عاقبت حمله دیداس آشنا خواهید شد.

1. زیان مالی

  • هزینه‌های مستقیم مربوط‌به خرابی، درآمد ازدست‌رفته و تلاش‌های طاقت‌فرسا برای بازیابی سرور یا سرویس
  • عدم نمایش سایت در زمان برگزاری کمپین و ارجاع کاربران به صفحه مربوطه
  • آسیب جدی و مستقیم به صنایع وابسته‌به سرور و سرویس‌های آنلاین مانند کلود گیمینگ، خدمات هاستینگ، مراکز داده و خدمات مالی
  • نارضایتی مشتریان به‌دلیل اختلالات مداوم در خدمات و از دست دادن آن‌ها
  • از دست رفتن سهم بازار 
  • جایگزین کردن کسب‌وکار با رقیب توسط مشتریان

2. اختلال در سرویس

  • غلبه‌بر سرورها و شبکه‌ها 
  • کاهش سرعت یا خرابی کامل سرویس‌دهی
  • از دسترس خارج شدن خدمات برای کاربران 

3. از دست رفتن بهره‌وری کارمندان

  • عدم دسترسی به سرویس و توقف فعالیت کارمندان سازمان
  • زیان به کسب‌وکار و فرآیندهای آن به‌مدت چند ساعت یا چند روز

4. افزایش هزینه های عملیاتی

  • تحمیل هزینه‌های زیاد برای کمک گرفتن از نیروهای متخصص
  • پرداخت دستمزد به‌ازای ماموریت و اضافه‌کاری برای بازیابی سیستم‌های IT در طول و بعد از حمله

5. نقض احتمالی داده ها

  • سرقت اطلاعات حساس سیستم‌های هدف

6. باج‌گیری

  • درخواست پرداخت باج برای متوقف کردن حمله DDoS توسط مهاجمان 

7. افزایش زمان بازیابی سیستم

  • آفلاین بودن منابع به‌مدت 24 ساعت، چند روز یا چند هفته‌ بسته به شدت حمله

8. فشار بر واحد پشتیبانی مشتریان

  • افزایش فشار بر تیم‌های پشتیبانی مشتریان و واحد CRM
  • افزایش شکایت‌ها و درخواست‌های مشتریان

حمله DDoS چگونه رخ می‌دهد؟

حمله DDoS چگونه رخ می‌دهد؟ - ایران سرور

حملات DDoS زمانی اتفاق می‌افتند که یک عامل مخرب، سیستم یا شبکه موردنظر را با سیلی از ترافیک منابع متعدد تحت تاثیر قرار می‌دهد. در ادامه نحوه انجام حملات DDoS را توضیح خواهیم داد.

1. ایجاد بات‌نت

مهاجم ابتدا شبکه‌ای از رایانه‌ها و دستگاه‌های آسیب‌پذیر را شناسایی و لیست می‌کند که به‌عنوان “Botnet” شناخته می‌شوند. سپس هرکدام را با بدافزار آلوده می‌کند.

2. ارسال فرمان و کنترل سیستم‌ها

مهاجم از یک کامپیوتر اصلی برای ارسال دستورات به هرکدام از دستگاه‌های بات‌نت – که “Daemons” و “Zombies” نام دارند – استفاده می‌کند. سپس کنترل آن‌ها را از راه دور به‌دست می‌گیرد.

3. انتخاب هدف

مهاجم هدفی مانند وب‌سایت، سرور یا شبکه را انتخاب می‌کند.

4. شروع و راه‌اندازی حمله

مهاجم فرمانی را به بات‌نت می‌فرستد و به دستگاه‌های آلوده دستور می‌دهد که هدف را با ترافیک زیاد بمباران کنند.

5. ایجاد سیل ترافیک

شبکه Botnet حجم عظیمی از ترافیک را برای ارسال به هدف تولید می‌کند. در این‌جا انواع حمله DDos شامل حملات حجمی، حملات پروتکل و حملات لایه Application رخ می‌دهد.

6. اختلال در سرویس

سیستم هدف غرق ترافیک و درخواست‌های عجیب و زیاد می‌شود. درنتیجه کندی، خرابی یا عدم دسترسی کامل خدمات را تجربه می‌کند.

7. ازسرگیری تاثیرات مخرب بر بیزینس و خدمات آن

در این مرحله، کاربران سیستم و مشتریان بیزینس نمی‌توانند به منابع هدف دسترسی پیدا کنند. بنابراین اختلال در خدمات، ضررهای مالی و آسیب احتمالی به اعتبار سازمان شروع می‌شود.

نرم افزارهای حمله DDoS کدامند؟

در این بخش سه نرم‌افزارها پراستفاده در حمله دیداس را معرفی می‌کنیم. 

1. LOIC

  • ایجاد مشکل و اختلال در سرور با ارسال درخواست‌های HTTP، TCP و UDP در شبکه بات‌نت

2. Slowloris

  • ارسال ترافیک‌های HTTP به‌ظاهر مجاز HTTP و ایجاد تاخیر در پاسخ‌گویی به کاربران 

3. Tor’s Hammer

  • هدف قرار دادن وب‌سرور آپاچی و IIS با غیرقابل شناسایی کردن هویت حمله‌کننده؛ به‌لطف اقدام از راه شبکه Tor 

جلوگیری از حملات دیداس با 7 راهکار ساده و عملی

با شروع حمله دیداس، به‌هیچ‌عنوان فرصتی برای فکر کردن و تصمیم‌گیری منطقی ندارید. پس باید راه‌کارهای مقابله با DDos را بدانید و در صورت بروز، اقدام فوری را انجام دهید. بنابراین در ادامه با 7 روش انجام این‌کار آشنا خواهید شد. 

1. شناخت و زیرنظر گرفتن الگوهای ترافیک شبکه

  • شناخت الگوهای ترافیک شبکه خود با استفاده از ابزارهای مانیتورینگ
  • تشخیص فعالیت‌های غیرطبیعی در میان این الگوها و خصوصیات آن‌ها

2. رعایت اصول اولیه امنیت شبکه

  • انتخاب پسوردهای پیچیده و غیرقابل حدس
  • تعویض پسوردها هر یک یا دو ماه 
  • جلوگیری از یادداشت پسوردها در پیام‌رسان‌ها یا اپ‌های متفرقه و غیرقابل اطمینان
  • فعال کردن احراز هویت دو مرحله‌ای 

3. به‌روز نگه داشتن زیرساخت‌های امنیتی 

  • به‌روزرسانی برنامه‌ها و سرویس‌های از رده ‌خارج و نرم‌افزارهای منسوخ شده به‌منظور جلوگیری از آسیب‌پذیری و نفوذ هکرها 
  • آپدیت کردن دیتاسنتر، فایروال و سیستم‌های امنیتی آن‌ها 
  • درخواست از شرکت هاستینگ‌ جهت فعال کردن لایه‌های امنیتی اضافی و خاص

4. اطمینان از کافی بودن ظرفیت سرور 

  • افزایش پهنای باند به‌خصوص در مواجه با حمله حجمی (Volumetric) تا زمان خروج از بحران 
  • خریدن زمان با این شیوه و آمادگی برای سپرسازی در مقابل هجوم به سرور و منابع آن 

5. استفاده از زیرساخت‌های ابری 

جلوگیری از حمله دیداس - ایران سرور

  • به‌کارگیری تکنولوژی رایانش ابری و خرید هاست ابری از شرکت‌های معتبر و سرشناس
  • استفاده از خوشه‌های این سرورها برای افزایش منابع و ارتقا سریع زیرساخت
  • پراکنده کردن ترافیک سرورها روی هاست‌های ابری

6. استفاده از CDN 

  • استفاده از CDN؛ شبکه‌ای متشکل‌از چند سرور مستقر در نقاط مختلف جهان یا ایران 
  • استفاده از ویژگی فعال بودن سرورهای متعدد و به‌عهده گرفتن وظیفه سرور تخریب‌شده 
  • تنظیم سرورهای متفرقه برای ارائه پاسخ به درخواست در زمان خرابی و از دسترس خارج شدن سرور اصلی 

مطلب مرتبط:  توصیه می‌کنم در مقاله CDN چیست بیشتر درباره آن مطالعه کنید، در صورتی که هم اکنون درگیری حملات DDoS هستید، به آموزش استفاده CDN رایگان بروید و با اجرای آنچه که گفته شده، تا حد زیادی این نوع حملات را دفع کنید. شما همچنین می‌توانید از CDN رایگان ایران‌سرور هم استفاده کنید.

7. پیاده‌سازی ابزارهای ضد DDOS

  • به‌کار گرفتن سخت‌افزارها و نرم‌افزارهای تخصصی Anti-DDos 
  • شناسایی و کاهش حملات DDoS با این ابزارها
  • اعمال فیلتر ترافیک مخرب قبل از تاثیرگذاری روی سیستم 

آنچه در حمله DDos خواندیم

بهترین راه مقابله با حمله DDos، دانستن جواب برای سوال (حمله سایبری چیست؟) و اشنایی با انواع حملات سایبری است؛ چراکه پیامدهای این حمله بر فرآیند مالی، مشتری‌مداری و شهرت برند شما تاثیر مخرب و منفی می‌گذارد. حملات دیداس می‌توانند در مقیاس و پیچیدگی‌های متفاوتی انجام شوند؛ از سرازیر شدن سیل‌ ترافیکی ساده تا حملات پیچیده‌تر با ابعاد مختلف. ماهیت توزیع‌شده این حملات و استفاده هکرها از منابع متعدد برای هجوم، ماهیت DDos را مبهم می‌کند. درنتیجه ردیابی و کاهش اثرات مخرب حمله چالش‌برانگیز می‌شود.

نظر شما درباره وخامت این حمله چیست؟ فکر می‌کنید که خرید CDN یا سرور ابری می‌تواند راه‌کار خوبی باشد؟ ما در بخش نظرات منتظر دیدگاه باارزش شما هستیم. همچنین کارشناسان ایران سرور آماده پاسخ‌گویی به سوال‌ها و ارائه مشاوره برای خرید انواع سرور و هاست امن در برابر حمله بروت فورس هستند.

منابع:

Cyber Security

MIT Technology Review

CDNetworks

سوالات متداولی که شما می‌پرسید

  1. حمله دیداس چیست؟

حمله دیداس ایجاد و سرازیر کردن ترافیک زیاد به‌سمت سرور یا سرویس‌های آنلاین، با هدف از دسترس خارج کردن آن‌ها است.

  1. انواع حمله دیداس کدامند؟

حملات حجمی، حملات پروتکل و حملات در لایه Application، از حمله های دیداس هستند.

  1. چگونه از حمله دیداس جلوگیری کنیم؟

زیرنظر گرفتن الگوهای ترافیک شبکه، اختصاص پسوردهای پیچیده به اکانت‌های لاگین سرور و استفاده از زیرساخت‌های ابری، راه های مقابله با حمله DDos هستند.

برچسب ها:
امتیاز شما

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

ما را در شبکه‌های اجتماعی دنبال کنید

همچنین شاید دوست داشته باشید!

نصب وردپرس روی پلسک

نصب وردپرس روی پلسک

0
  زمانی که صحبت از کنترل پنل‌های هاستینگ وب می‌شود، ابزار پلسک (Plesk) یکی از بهترین گزینه‌ها برای کسب‌وکارهای کوچک و بزرگ به حساب می‌آید.…
بلاک کردن آی پی در htaccess

آموزش بلاک کردن آی پی در فایل htaccess

0
بلاک کردن آی پی در فایل htaccess، درِ ورود سایتتان را روی مهمانان پردردسرِ ناخوانده‌ می‌بندد. اگر می‌خواهید کنترل ترافیک ورودی به سایتتان را به…

نظرات کاربران

1 دیدگاه. دیدگاه تازه ای بنویسید

  • سلام
    ضمن تشکر ازین مقاله خوب، بنظر میرسد ظرفیت کلاودفلیر، 15 ترابیت باشد که معادل “1.8 ترابایت” است.

    پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست