ما هو الحرمان من هجوم الخدمة: كل ما تحتاج إلى معرفته

كيفية منع هجوم رفض الخدمة ، وأنواع من الأمثلة على أوامر وأمثلة
شبكة داتا ون

تتعرض الخدمات عبر الإنترنت لهجمات ضارة ، مما يجعلها غير متاحة للمستخدمين. يتم الاعتداء بإيقاف خدمات استضافة الخوادم أو إيقافها. يتم تنفيذ هذا الهجوم باستخدام الروبوتات ، وهي شبكة من الأجهزة المنتشرة في جميع أنحاء العالم. مسار فريد للأنظمة المترابطة يستخدم حصريًا مجموعة مميزة من هجمات الخدمة لإغراق الهدف بحركة المرور الضارة. إنها تلعب دورًا كبيرًا في اعتداء الحرمان من الخدمة. تشرح هذه المقالة المزيد حول كيفية منع هجوم خدمة الرفض وأنواعه وأمثلة وهجمات دوس وهجمات DDoS.

ما هو هجوم رفض الخدمة

هجوم رفض الخدمة (DoS) هو أي محاولة لتعطيل الأداء الطبيعي لجهاز الكمبيوتر أو أي جهاز آخر من أجل منع المستخدمين المقصودين من الوصول إليه. لتعطيل الخدمة لمزيد من الأشخاص ، غالبًا ما يؤدي هجوم DoS إلى إغراق الكمبيوتر المستهدف أو إغراقه بطلبات حتى يتعذر معالجة حركة المرور العادية. إن استخدام جهاز كمبيوتر واحد لبدء الهجوم هو ما يحدد هجوم DoS.

تستهدف هجمات DoS غالبًا خوادم الويب الخاصة بالشركات المعروفة ، بما في ذلك الشركات الإعلامية والمالية والتجارية ، فضلاً عن المؤسسات الحكومية والتجارية. يمكن أن تكلف هجمات DoS الضحية الكثير من الوقت والمال للتعامل معها ، على الرغم من أنها عادة لا تؤدي إلى سرقة أو فقدان معلومات مهمة أو أصول أخرى.

أنواع هجوم دوس

# 1. هجمات Udp

المضيف البعيد هو هدف هجمات UDP التي تغمر المنافذ العشوائية على المضيف. عندما لا يعثر المضيف على أي منافذ تطبيق ، فإنه يرسل رسالة حزمة ICMP برأس الوجهة الذي لا يمكن الوصول إليه. نتيجة لذلك ، تصبح الخدمات غير متاحة ، مما يؤثر على موارد المضيف. تُستخدم حزم بروتوكول مخطط بيانات المستخدم (UDP) للتأثير على المضيف ومهاجمته ، كما يوحي الاسم.

# 2. فيضان Tcp Syn

استخدام إجراء المصافحة ثلاثي الاتجاهات الذي يستخدمه TCP لتوصيل جهازين. يتفاعل الضحية مع حزمة SYN-ACK بعد تلقي حزم SYN من المهاجم. يحافظ الخادم على الاتصال مفتوحًا ونفد الموارد أخيرًا لأن المهاجم لا يرد بحزمة ACK ثالثة.

# 3. بينغ الموت

يتم إرسال وابل مستمر من الأصوات الخاطئة أو الضارة إلى الخادم أثناء هذا الهجوم. يمكن أن تتضمن حزمة IP واحدة ما يصل إلى 65535 بايت ، بما في ذلك الرأس. بالنسبة إلى Ethernet ، يمثل 1500 بايت الحد الأقصى لحجم الإطار لطبقة اتصال البيانات. نظرًا لتقسيم حزمة IP القصوى إلى العديد من أجزاء IP ، في هذا السيناريو ، يكون لدى المضيف المستلم جميع حزم IP أو الأجزاء اللازمة لإنهاء IP بالكامل.

ومع ذلك ، بعد أن قام الفيروس بمعالجة بيانات الأجزاء ، ربما تم إعادة تجميع حزم المستلمين بمزيد من البيانات يزيد عن 65535 بايت. يمكن أن يؤدي التحميل الزائد لمساحة ذاكرة الحزمة إلى رفض الخدمة ، مما يمنع معالجة الحزم الحقيقية والشرعية.

# 4. فيضان HTTPS

في هذه الحالة ، يستهدف المخترق استجابة HTTP GET أو POST القياسية والصحيحة للاستفادة من خدمة الويب أو الخادم. لا يستخدم تقنيات الانعكاس أو تقنيات الانتحال أو الحزم المكسورة. بالمقارنة مع الاعتداءات الأخرى ، فإنه يستخدم أقل قدر من النطاق الترددي لإبطاء تطبيق أو خادم مضيف. 

ومع ذلك ، عندما يجبر النظام أو التطبيق على توفير معظم الموارد استجابةً لكل طلب وحدة ، يكون أكثر فعالية.

اقرأ أيضا: خدمات الأمن المدارة: المعنى ، والمزودون ، والفوائد ، والسوق

مثال هجوم رفض الخدمة

في عام 2020 ، كان هجوم DDOS على Amazon Web Services أحد أكثر الحالات المعروفة لهجوم رفض الخدمة. استفاد الهجوم من التراخي الأمني ​​للشبكات الخارجية المرتبطة بشبكة أمازون. استغل المهاجمون الأطراف الثالثة ، ثم استخدموها كعملاء زومبي لزيادة هجومهم. لكل عميل زومبي ، كان المتسللون قادرين على زيادة كمية البيانات التي يتم تسليمها إلى شبكة أمازون بنسبة 50-70 مرة. علاوة على ذلك ، لم يكن هناك ضرر كبير أو طويل الأمد من هذا الهجوم ، لكنه أثر على AWS لمدة ثلاثة أيام.

تلقت المواقع الإلكترونية للحكومة الأمريكية عددًا من التهديدات والهجمات من وزارة الخارجية.

  1. وقعت هجمات DoS على موقع البيت الأبيض ، www.whitehouse.gov ، في أوائل العقد الأول من القرن الحادي والعشرين.
  1. تسببت هجمات DoS في الإغلاق المؤقت للعديد من مواقع الكونجرس الأمريكي لعدة أيام في عام 2016.

اقرأ أيضا: محلل أمن المعلومات: التعريف ، الواجبات ، الراتب ، وكيف تصبح واحدًا

  كيفية منع هجوم رفض الخدمة

على الرغم من أنه قد يكون من الصعب إيقاف هجوم DoS ، إلا أن هناك عددًا من الاستراتيجيات القابلة للتطبيق:

# 1. تجزئة الشبكة

يمكن تقسيم الشبكات إلى أجزاء أصغر وأسهل في الإدارة لتقليل آثار هجوم DoS. يمكن إعداد شبكات VLAN لتحقيق ذلك ، ويمكن للجدران النارية إيقاف انتشار الهجوم. يعتبر التقسيم الجزئي بدون ثقة هو الخيار الأفضل. لا تزال الطريقة الأكثر فاعلية لدفاع DoS تتضمن تنفيذ جدار الحماية على مستوى الجهاز وإخفاء الجهاز ، والذي يعمل بشكل مستقل عن نظام التشغيل.

# 2. توزيع الحمل

يمكن إيقاف هجوم DoS من إرهاق خادم أو مورد واحد عن طريق نشر حركة المرور على عدة خوادم. كل من تقنيات الأجهزة والبرامج قادرة على تحقيق موازنة الحمل.

# 3. حظر IP

لا يمكن لحركة مرور DoS الوصول إلى هدفها إذا تم حظر حركة المرور من مصادر ضارة معروفة أو مشتبه بها.

# 4. تحديد معدل

يمكن تجنب هجوم DoS عن طريق الحد من مقدار حركة المرور التي يمكن أن تصل إلى الخادم أو المورد.

# 5. شبكة توصيل المحتوى (Cdns)

يؤدي توزيع محتوى موقع الويب عبر مواقع متعددة إلى زيادة صعوبة الهجوم على موقع بأكمله.

هجوم دوس و دوس

يتم تحميل الخادم بشكل زائد أثناء هجوم رفض الخدمة (DoS) ، مما يجعل الوصول إلى موقع الويب أو المورد غير ممكن. هجوم رفض الخدمة الموزع (DDoS) هو هجوم DoS يغمر المورد المستهدف بالعديد من أجهزة الكمبيوتر أو الأجهزة. يهدف كلا النوعين من الهجمات إلى إرباك خادم أو تطبيق عبر الإنترنت من أجل إيقاف عمل الخدمات.

عندما يتلقى الخادم المزيد من حزم بروتوكول التحكم في الإرسال (TCP) أو بروتوكول مخطط بيانات المستخدم (UDP) أكثر مما يمكنه التعامل معها ، فقد يتعطل الخادم ، وقد تتلف البيانات ، وقد يتم تخصيص الموارد بشكل خاطئ أو حتى تنفد إلى درجة أن النظام يصبح مشلولا.

ومع ذلك ، فإن هجمات DoS هي هجمات نظام على نظام ، في حين أن هجمات DDoS تشمل أنظمة متعددة تهاجم نظامًا واحدًا.

فرق

هذا هو الفرق الرئيسي بين نوعي الهجمات. ومع ذلك ، هناك اختلافات أخرى في اكتشافها أو طبيعتها ، مثل:

  1. سهولة الاكتشاف والتخفيف: نظرًا لأن DoS ينشأ من نقطة واحدة ، فمن الأسهل تحديد مصدره وقطع الاتصال. في الحقيقة ، جدار الحماية القادر قادر على القيام بذلك. من ناحية أخرى ، يخفي هجوم DDoS مصدره بالقدوم من عدة مواقع بعيدة. 
  1. سرعة الهجوم: يمكن إطلاق هجوم DDoS بسرعة أكبر بكثير من هجوم DoS الذي يبدأ من مكان واحد لأنه ينشأ من عدة مواقع. نظرًا لصعوبة تحديد سرعة الهجوم المتزايدة ، فقد يكون هناك ضرر أكبر أو ربما نتيجة كارثية.
  1. حجم حركة المرور: نظرًا لأن هجوم DDoS يستخدم العديد من محطات العمل البعيدة (الزومبي أو الروبوتات) ، فيمكنه توفير المزيد من حركة المرور بشكل كبير في وقت واحد من مواقع مختلفة ، مما يؤدي إلى زيادة التحميل على الخادم بسرعة وبشكل خفي.
  1. طريقة التنفيذ: ينظم هجوم DDoS العديد من المضيفين الذين أصيبوا ببرامج ضارة (الروبوتات) ، مما يشكل شبكة الروبوتات التي يتحكم فيها خادم القيادة والسيطرة (C&C). من ناحية أخرى ، يستخدم هجوم DoS عادةً نصًا أو أداة لتنفيذ الهجوم على جهاز واحد.

اقرأ أيضا: الذكاء السيبراني للتهديدات: المعنى ، الأدوات ، المحلل والراتب

ما هو سبب هجمات Ddos؟

تحدث اعتداءات DDoS لعدة أسباب مختلفة. تعد طلبات الحصول على فدية أمرًا شائعًا بعد هجمات رفض الخدمة الموزعة. على الجانب الآخر ، يمكن أحيانًا إصدار مذكرة فدية تهدد بشن هجوم مقدمًا. للتعبير عن وجهات نظر المرء بشكل أكبر ، تُستخدم هجمات DDoS أحيانًا في القرصنة.

هل يمكنك الحماية من هجمات Ddos؟

هجوم رفض الخدمة الموزع (DDoS) هو شيء لا يمكن تجنبه تمامًا. ومع ذلك ، يمكن للمنظمات اتخاذ تدابير وقائية لتقليل تأثير الاعتداء على قدرتها على الوصول إلى مواردها.

كيف يشكل DDoS تهديدا؟

هجوم رفض الخدمة الموزع (DDoS) هو شكل من أشكال الجرائم الإلكترونية حيث يقوم المهاجم عن عمد بإغراق الخادم بحركة المرور من أجل منع المستخدمين الشرعيين من الوصول إلى الخدمة أو الموقع المهاجم.

ما هو أفضل دفاع ضد Ddos؟

للحماية من هجمات الحرمان الموزع للخدمة (DDoS) ، يعد WAF ضروريًا. يمنع الهجمات على التطبيق من خلال حركة المرور الضارة.

الرقم المرجعي

  1. سيزا
  2. شبكات بالاول
  3. Aws. Amazon
  4. geeksforgeeks
  1. القرصنة الأخلاقية: ما هي وكيف تعمل؟
  2. ما هو الدخول الموحّد (SSO): التعريف وكيف يعمل الدخول الموحّد
  3. مركز العمليات الأمنية: التعريف ، الأنواع ، المحلل ، الراتب والإطار
  4. كيف يمكن أن تساعد وكلاء مراكز البيانات الشركات في حماية سمعتها على الإنترنت
  5. خدمات الأمن المدارة: المعنى ، والمزودون ، والفوائد ، والسوق
اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً
أرخص بطاقات العمل
تفاصيل أكثر

أرخص خدمات تصميم وطباعة بطاقات العمل 2024

جدول المحتويات إخفاء أرخص بطاقات العمل رقم 1. حصلت على الطباعة رقم 2. الطباعة رقم 3. فيستا برينت#4. طباعة PS#5. طباعة رقم 5. PrintPlaceGotprint بطاقات العملالإيجابياتالسلبياتتسعير بطاقة العملإضفاء الطابع الشخصي على...