مقدمه‌ای بر حملات DOS و DDOS در شبکه‌های کامپیوتری

ترجمه و تالیف : علیرضا معمارزاده
تاریخ انتشار : 14 بهمن 98
خواندن در 3 دقیقه
دسته بندی ها : آموزشی

شبکه‌های اینترنت هم اکنون برای بسیاری از کاربران از حساسیت قابل توجهی برخودار است. این کاربران می‌توانند در قالب شرکت های کوچک و بزرگ ، دانشگاه ها سازمان ها و ... گروه بندی شوند و به دریافت و ارسال اطلاعات از اینترنت بپردازند.

مقدمه‌ای بر حملات DOS و DDOS در شبکه‌های کامپیوتری

در پس همه‌ ی این کاربردها و تقاضاها، تهدیداتی نیز وجود دارند که همه ی افرادی که با اینترنت سرکار دارند با آن دست به گریبان می‌باشند.

در این مقاله از سایت راکت، ما گذری سریع بر یکی از مهمترین تهدیدات شبکه یعنی حملات دیداس، داریم.

حملات DOS چیست؟

یک گروه گسترده از تهدیدات امنیتی شبکه، جلوگیری از ارائه سرویس یا خدمات (DOS) نام گرفته‌اند.

همانگونه که از مفهوم آن اسنتباط می‌شود یک تهدید یا حمله DOS سبب می‌شود که یک شبکه، میزبان و دیگر تجهیزات زیر ساخت شبکه عملا از طریق کاربران مجاز قابل دسترسی نباشند.

سرویس‌های وب، DNS و شبکه‌های نهاد های مختلف مثل علمی، آموزشی، دولتی، تجاری و... در معرض اینگونه حملات قرار دارند.

تهدیدهای اینترنتی از نوع DOS بسیار متداول می‌باشند و سالانه هزاران حمله از این نوع رخ می‌دهد.

حملات DOS طبق نقطه نظر متخصصان شبکه به ۳ دسته زیر تقسیم بندی می‌شوند: 

  • حساس در برابر حمله 
  • سیلابی نمودن پهنای باند
  • سیلابی نمودن ارتباط

در ادامه به بررسی این ۳ مورد یه صورت متخصر خواهیم پرداخت .

حساس در برابر حمله:

این گروه تهدید‌ها از طریق ارسال تعداد محدودی پیام کدنویسی شده‌ی پیشرفته به سمت یک برنامه‌ی کاربردی حفاظت نشده و یا یک سیستم عامل مورد هدف در یک میزبان صورت می‌گیرد. اگر تعدادی بسته مناسب جهت حمله یه این سیستم‌ها ارسال و بوسیله آنها دریافت و اجرا گردد، نتیجه آن توقف سرویس و یا در بدترین حالت به هم ریختگی و سقوط میزبان می‌باشد.

سیلابی نمودن پهنای باند:

در این حالت مهاجم به صورت سیلابی، بسته‌های آلودکننده را به سمت یک میزبان هدف گسیل می‌دارد. انبوه بسته‌های ارسالی سبب می‌شوند پیوند دستیابی به آن میزبان به اندازه ای کند شود که دیگر قابل دسترسی نباشد. نتیجه آن عدم دسترسی کاربران مجاز به آن پیوند و سرانجام به آن میزبان خواهد بود.

سیلابی نمودن ارتباط:

در این نوع تهدید، مهاجم به ایجاد تعداد انبوهی ارتباط های یک و یا دو طرفه ی باز از TCP می‌پردازند. این ارتباط‌ها در میزبان هدف ایجاد می‌شوند. نتیجه ی آن مشغول شدن میزبان به پردازش این آلودگی‌ها و ارتباط های مربوط به آنها می‌شود، که سرانجام آن عدم پذیرش ارتباط های مجاز و در نتیجه فلج شدن دسترسی به آن میزبان خواهد شد.

یک نکته که در اینجا حائز اهمیت است این است که، اگر همه ترافیک از سوی یک منبع گسیل شود، ممکن است مسیریابی (router) که در بین این ترافیک تا هدف قرار گرفته است، این حمله را شناسایی و کلیه ترافیک حاصل از آن منبع را قبل از اینکه به سرور هدف وارد شود مسدود نماید.

در این حالت، مهاجمان برای جلوگیری از این وضعیت معمولاً حمله DOS را به صورت توزیع شده یا DDOS انجام می‌دهند.

معرفی حملات DDOS

در این نوع حمله یا تهدید، مهاجم چندین منبع را کنترل می نماید و هر منبع ترافیک مورد نظر را به سمت هدف توزیع می کند.

در این رویکرد نرخ ترافیک انباشتی در همه ی منابع کنترل شده بایستی تقریباً برابر باشد تا سرور هدف فلج شود. تهاجم DDOS سبب می‌شود، هزاران میزبان در هر مقطع آلوده گردند. این نوع تهدید در حال حاظر بسیار متداول است و یک تهاجم دیداس از لحاظ تشخیص و دفاع بسیار دشوارتر از یک تهدید DOS ناشی از یک منبع می باشد.

در حال حاظر بسیاری از کاربران دسترسی به اینترنت را از طریق تجهیزات بدون سیم نظیر لب تاب‌ها و یا گوشی‌های هوشمند انجام می‌دهند. اگرچه دستیابی ها بسیار مناسب هستند و استفاده از نرم افزارهای کاربردی جدید و کارآمد را برای کاربران فراهم می‌آورند، اما از طرف دیگر ضعف های امنیتی به مراتب بالاتری را برای اینگونه کاربران ایجاد می کنند.

(با قرار گرفتن یک passive receiver در نزدیکی یک فرستنده بدون سیم، آن گیرنده می تواند نسخه هایی از هر بسته‌ی اطلاعاتی در حال ارسال را بدست آورد!)

این بسته‌های اطلاعاتی می توانند حامل همه نوع داده های حساس باشند، از جمله رمزهای عبور، اطلاعات حساب های بانکی، اسرار تجاری و ... .

یک گیرنده خنثی اگر بتواند به نسخه برداری از هر بسته‌ی در حال گذر از شبکه‌ی بدون سیم بپردازد، به آن packet sniffer گفته می‌شود.

(Packet sniffer)ها می‌توانند در محیط‌های با سیم نیز مستقر شوند.

علاوه بر موارد بالا، اگر یک هکر (مهاجم) قادر باشد به روتر دستیابی یک نهاد و یا پیوند دستیابی به اینترنت وارد شود، می‌تواند passive reviever را قرار داده و شبکه را شنود کند.

از آنجایی که نرم افزارهای packet sniffer حالت خنثی دارند یا به عبارت دیگر، آنها بسته‌ای را به شبکه تزریق نمی‌کنند، بنابراین شناسایی آنها بسیار دشوار است.

بدیهی است راه کار مناسب جهت دفاع از این گونه حملات، استفاده از فناوری های رمزنگاری یا cryptography می‌باشد.

کلام آخر

در این مقاله به بررسی حملات dos و ddos پرداختیم.

این مدل از حملات جزء مرسوم‌ترین نوع حملات شبکه‌های کامپیوتری هستند، پس لازم است تا دانش خودمان را درباره مقابله با این گونه حملات بالا ببریم. 

منبع

گردآوری و تالیف علیرضا معمارزاده
آفلاین
user-avatar

Student of Software Engineering, python Developer, i love programming and game

دیدگاه‌ها و پرسش‌ها

برای ارسال نظر لازم است ابتدا وارد سایت شوید
در حال دریافت نظرات از سرور، لطفا منتظر بمانید