هجمات رفض الخدمة
أحدث الإنترنت تحسينات كبيرة في الطريقة التي تتم بها الأمور. جعلت هذه الأدوات الرقمية العديد من الأنشطة أسهل نسبيًا في الأداء. ومع ذلك ، هناك دائمًا جانب معاكس لكل شيء جيد ، بما في ذلك استخدام هذه الأجهزة الرقمية. الإنترنت أيضًا له جوانب سلبية لأنه عرضة للهجمات الإلكترونية. نتيجة لذلك ، هناك تحدٍ هائل عندما يتعلق الأمر بحماية بيانات المستخدمين.
الهجوم الإلكتروني هو محاولة خبيثة من قبل فرد أو مجموعة لتعطيل أو إتلاف أو الوصول غير المصرح به إلى نظام كمبيوتر أو شبكة أو جهاز. يمكن أن تتخذ هذه الهجمات أشكالًا عديدة ، مثل الفيروسات والبرامج الضارة والتصيد الاحتيالي وهجمات رفض الخدمة (DoS) وبرامج الفدية وغير ذلك. عادة ما يكون الهدف من الهجوم الإلكتروني هو سرقة البيانات الحساسة ، أو التسبب في توقف النظام أو تلفه ، أو استغلال الثغرات الأمنية في نظام لتحقيق مكاسب مالية أو أغراض ضارة أخرى. يمكن إطلاق الهجمات الإلكترونية من قبل جهات فاعلة مختلفة ، بما في ذلك المتسللين ومجرمي الإنترنت والدول القومية والمطلعين.
أصبحت الهجمات الإلكترونية أمرًا شائعًا ويتزايد عدد الحوادث كل عام. تعاني المنظمات التي وقعت ضحية لنشاط خبيث من خسائر مالية ، وتقل ثقة العملاء وتتدهور صورتها بشكل كبير. سنركز هنا على هجوم إلكتروني DoS.
ما هي هجمات رفض الخدمة؟
هجوم رفض الخدمة هو هجوم إلكتروني يهدف إلى إغلاق نظام أو شبكة ، مما يجعلها غير قابلة للوصول وغير مجدية لمستخدميها النهائيين. ولتحقيق ذلك ، فإن هجمات رفض الخدمة تغمر النظام المستهدف بكمية غير عادية من حركة المرور ، أعلى من قدرة النظام على معالجة المعلومات أو نقلها إلى النظام ، مما يؤدي إلى حدوث عطل. وبالتالي ، فإنه يحرم المستخدمين المقصودين من مثل هذه الأنظمة أو الشبكات من الخدمات التي يحصلون عليها من النظام.
تُعرِّف Cloudflare هجوم رفض الخدمة بأنه شكل من أشكال الهجوم السيبراني الذي يبدأ عملًا ضارًا في نظام أو أي جهاز رقمي ، بهدف وحيد هو جعل الجهاز الرقمي عديم الفائدة عن طريق مقاطعة العمليات العادية للجهاز. عادة ، تعمل هجمات DoS عن طريق إغراق النظام المستهدف بالطلبات حتى لا يتمكن النظام من معالجة حركة المرور العادية ، مما يؤدي إلى رفض الخدمة للمستخدمين الشرعيين.
غالبًا ما يهاجم منشئو DoS الشبكات المستهدفة وخوادم الويب لمنظمات بارزة مثل البنوك وشركات الإعلام والمنظمات الحكومية والمنظمات التجارية وما إلى ذلك. على الرغم من أن هجمات DoS لا تسبب فقدانًا كبيرًا للبيانات أو موارد أخرى ، فإنها ستكلف الضحايا الوقت والمال .
كيف يمكن تصنيف هجمات رفض الخدمة بناءً على تشابهها؟
الهدف الرئيسي لهجوم DoS هو زيادة التحميل على سعة الجهاز المستهدف أو الشبكة أو خادم الويب. نتيجة لذلك ، يتلقى الجهاز أو الشبكة طلبات أكثر مما يمكنه التعامل معها ، مما يؤدي إلى رفض الخدمة. بشكل عام ، هناك طريقتان لهجمات DoS:
- خدمات السيول
- خدمات الأعطال
تحدث هجمات الفيضانات عندما يكون النظام مثقلًا بحركة المرور. قد يزيد الوكيل الضار من تحميل سعة الخادم. في معظم الحالات ، يكون معدل نقل العامل الضار أكبر من إنتاجية النظام المستهدف. نتيجة لذلك ، يبدأ خادم الويب في التباطؤ. تشمل هجمات الفيضانات المنتشرة ما يلي:
هجمات تجاوز سعة المخزن المؤقت
هجوم تجاوز سعة المخزن المؤقت هو نوع من هجوم DoS ينتج عندما يتسبب تجاوز سعة المخزن المؤقت للذاكرة في قيام نظام أو جهاز رقمي باستنفاد كل مساحة القرص الثابت المتاحة أو الذاكرة أو وقت وحدة المعالجة المركزية. المخازن المؤقتة هي حجرات تخزين ذاكرة تقوم بتخزين البيانات مؤقتًا أثناء ترحيلها من موقع إلى آخر. عندما يكون هناك تجاوز سعة المخزن المؤقت ، يتجاوز حجم البيانات سعة تخزين ذاكرة التخزين المؤقت. ومن ثم ، فإن البرنامج المكلف بكتابة البيانات إلى المخزن المؤقت يقوم بإلغاء تخصيص مواقع الذاكرة المجاورة.
تجاوز سعة ذاكرة التخزين المؤقت هو الشكل الأكثر شيوعًا لهجوم DoS. الفكرة هي إرسال المزيد من حركة المرور إلى عنوان شبكة فوق ما تمت برمجة الجهاز أو النظام للتعامل معه. يمكن أن تحدث فيضانات المخزن المؤقت بعدة طرق ، ومنها ما يلي:
فيضان بروتوكول رسائل التحكم في الإنترنت (ICMP)
يستفيد فيضان ICMP من أجهزة الشبكة التي تم تكوينها بشكل غير صحيح عن طريق إرسال حركة مرور مخادعة ترسل كل كمبيوتر على الشبكة المستهدفة بدلاً من مجرد جهاز كمبيوتر معين. عندما يجد فيضان ICMP طريقه إلى شبكة أو نظام ، فإنه يطلق الشبكة لتضخيم حركة المرور. لهذا السبب ، يشار إلى فيضانات اللجنة الدولية لشؤون المفقودين أيضًا باسم هجمات السنافر أو ping of death.
لكي ينجح هجوم DoS فيضان ICMP ، يجب أن يعرف المهاجم عنوان IP للنظام المستهدف. يمكن تصنيف هجمات ICMP الفيضية إلى ثلاثة أشكال بناءً على الهدف ودقة عنوان IP.
- الكشف المحلي المستهدف: هنا ، يتسبب هجوم DoS في حدوث فيضان ping يستهدف جهاز كمبيوتر معينًا على شبكة محلية معينة. يجب أن يكون المهاجم قد تمكن من الوصول إلى عنوان IP الخاص بالهدف مسبقًا.
- تم الكشف عن جهاز التوجيه: في هذا النوع من هجوم ICMP ، يُدخل المهاجم فيضان ping يقطع الاتصالات بين العديد من المشاركين
أجهزة الكمبيوتر على الشبكة. يجب أن يكون للمهاجم حق الوصول إلى عنوان IP الداخلي لجهاز التوجيه المحلي.
- اختبار الاتصال الأعمى: يتضمن الأمر ping الأعمى استخدام برنامج خارجي للكشف عن عنوان IP للكمبيوتر أو جهاز التوجيه الهدف قبل بدء هجوم DoS.
فيضان التزامن
يشار إلى فيضان التزامن عادةً باسم فيضان SYN. يستفيد من نقاط الضعف في اتصالات بروتوكول التحكم في النقل / بروتوكول الإنترنت لتعطيل خدمة الويب.
يبدأ SYN Flood طلبًا للاتصال بخادم ، لكنه لا يكمل الاتصال. يستمر في القيام بذلك حتى يتم تشبع جميع المنافذ المتاحة بالطلبات ، ولا يتوفر أي منها للمستخدمين المصرح لهم للاتصال. نتيجة لذلك ، تستجيب المنافذ الموجودة على الشبكة المستهدفة ببطء لحركة المرور المشروعة أو لا تستجيب على الإطلاق.
كيف تحقق ذلك؟ يستغل فيضان SYN عملية الاتصال لاتصال TCP. على عكس هجمات DoS الأخرى التي تستفيد من الثغرة الأمنية التي تتسبب في تعطل النظام المستهدف ، يرسل SYN Flood مدخلات تستفيد من الأخطاء في الهدف التي تؤدي لاحقًا إلى زعزعة استقرار النظام ، مما يجعله غير قابل للاستخدام. فيضان SYN هو هجوم رفض الخدمة يجعل الخادم عديم الفائدة من خلال استنفاد جميع موارد الخادم المتاحة.
برنامج بيانات المستخدم الفيضانات
أي هجوم لرفض الخدمة يستهدف حركة مرور بروتوكول مخطط بيانات المستخدم هو فيضان برنامج بيانات المستخدم. تهدف هجمات UDP إلى زيادة تحميل المنافذ على مضيف بعيد بشكل عشوائي. ونتيجة لذلك ، يتحقق المضيف بشكل متقطع من الاستماع للتطبيق في ذلك المنفذ ، وعندما لا يعثر المضيف على أي تطبيق ، هناك استجابة حركة مرور “Destination Unreachable”. تستنزف العملية برمتها موارد المضيف وتؤدي في النهاية إلى عدم توفرها.
مثال على تحطم هجمات رفض الخدمة هو اللوريس البطيء. Slowloris هو هجوم شديد الاستهداف يؤدي إلى قيام خادم ويب واحد بإزالة خادم لاحق دون تعطل الخدمات أو المنافذ على الشبكة المستهدفة.
يحقق Slowloris هذا عن طريق إنشاء اتصالات في البداية بالخادم الهدف ويستمر في إرسال الطلبات الجزئية. بعد ذلك ، فإنه يحتفظ باتصالات متعددة بخادم الويب المستهدف مفتوحًا لفترة طويلة. يستمر Slowloris في إرسال عدة رؤوس HTTP غير مكتملة ويبقي كل اتصال زائف مفتوحًا ويمكن الوصول إليه. في النهاية ، هناك حمل زائد بسبب تجمع الاتصالات الهائل ، مما يؤدي إلى فقدان اتصالات إضافية للمستخدمين الشرعيين.
هجوم رفض الخدمة الموزع
هجوم رفض الخدمة الموزع (DDoS) هو محاولة شريرة لتعطيل الحركة المنتظمة لخادم أو شبكة مقصودة عن طريق زيادة التحميل على الهدف والبنى التحتية المكملة لعدد لا يحصى من حركة الإنترنت. في الأساس ، يبدأ المهاجم هجوم DDoS لإغراق الخادم بحركة مرور مفرطة على الإنترنت حتى لا يتمكن المستخدمون من الوصول إلى الخدمات والمواقع عبر الإنترنت التي توفرها الأنظمة المتأثرة. انظر إليها على أنها ازدحام مروري مرتجل يعيق الطريق السريع ، ويعيق حركة المرور العادية من الوصول إلى وجهتها. يمكن لـ DDoS استغلال العديد من الأجهزة الرقمية وأجهزة الكمبيوتر وأجهزة إنترنت الأشياء الأخرى.
لتحقيق ذلك ، تستخدم هجمات DDoS بشكل فعال العديد من أنظمة الكمبيوتر والشبكات المخترقة كمصادر لحركة مرور الهجوم. العديد من الأفراد والمنظمات لديهم أسباب عديدة لتنفيذ هجمات DDoS. يتم تنفيذ بعض هجمات DDoS بواسطة متسللين أو أفراد مستائين ينوون إزالة خادم إحدى المؤسسات لإحداث علامة أو للتعبير عن رفضهم لأشياء معينة تقوم بها المؤسسة أو لمجرد التسلية.
يمكن أن تؤدي هجمات رفض الخدمة الموزعة أيضًا إلى انخفاض حركة المرور المشروعة وإلحاق الضرر بالسمعة ، وفي النهاية تداعيات الأعمال. وفقًا لـ Fortinet ، تتزايد هجمات DDoS وتتأثر العديد من المنظمات. حتى الشركات العالمية العملاقة لم تسلم من ذلك.
ومن المثير للاهتمام أن هجمات DDoS قد تكون ذات دوافع مالية في بعض الأحيان. قد تأتي الشركة التي تتنافس مع الشركات الأخرى بمفهوم ضار يتمثل في تعطيل أعمال منافسيها لمجرد التفوق عليهم.
تشمل الأسباب الأخرى لهجمات DDoS الابتزاز. يقوم مرتكبو هذه الهجمات بتثبيت برامج الفدية على خادم الشركة ، مما يعيق إنتاجيتهم. بعد ذلك ، يجبر الجناة الشركة على دفع مبلغ ضخم لتعويض الضرر.
أنواع هجمات DDoS
على الرغم من أن معظم هجمات DDoS تستلزم زيادة التحميل على الشبكة المستهدفة أو الخادم بحركة المرور ، يمكن تصنيف الهجمات في ثلاث فئات:
هجمات طبقة التطبيق
تهدف هجمات طبقة التطبيقات إلى استهلاك موارد الهدف وإنشاء رفض للخدمة. يُشار أحيانًا إلى هجمات طبقة التطبيقات على أنها هجمات Layer 7 DDoS. يتعلق الأمر بالطبقة السابعة من نموذج الربط البيني للنظام المفتوح (OSI).
الأهداف الأساسية لهذه الهجمات هي الطبقات التي تنشئ صفحات ويب على الخوادم والطبقات التي تقدم صفحات الويب هذه استجابة لطلبات HTTP. من الصعب منع هجمات الطبقة السابعة لأنه غالبًا ما يكون من الصعب التمييز بين حركة المرور الضارة وحركة المرور المشروعة.
بروتوكول
الهجمات
يشار إلى هجمات بروتوكول DDoS على أنها هجمات استنفاد الدولة. تؤدي هذه الهجمات إلى تعطيل الخدمة عن طريق استنفاد موارد الشبكة بشكل مفرط مثل جدران الحماية وموازنات التحميل. تستفيد هجمات بروتوكول DDoS من الثغرات الأمنية في الطبقتين 3 و 4 من حزمة البروتوكول لجعل الهدف غير متاح.
الهجمات الحجمية
تهدف هجمات DDoS الحجمية إلى إحداث ازدحام من خلال زيادة عرض النطاق الترددي المتاح بين الهدف والإنترنت الممتد. وبالتالي ، يتم إرسال المزيد من البيانات إلى الهدف عبر التضخيم لإنشاء حركة مرور ضخمة.
لتلخيص
هجمات رفض الخدمة (DoS) هي هجمات إلكترونية تهدف إلى جعل موقع ويب أو شبكة غير متاحة لمستخدميها عن طريق إغراقها بحركة المرور أو إغراقها بالطلبات. الهدف من هجوم DoS هو تعطيل الأداء الطبيعي لنظام أو موقع ويب ، مما يجعله غير متاح للمستخدمين المقصودين.
هناك أنواع مختلفة من هجمات DoS ، لكنها تشترك جميعها في هدف مشترك يتمثل في إغراق النظام المستهدف بحركة المرور ، مما يجعله غير قادر على التعامل مع الطلبات المشروعة. فيما يلي بعض الأنواع الشائعة لهجمات DoS:
هجمات الفيضانات: ترسل هذه الهجمات عددًا كبيرًا من الطلبات إلى النظام المستهدف ، مما يؤدي إلى إرباكه وجعله غير متاح للمستخدمين الشرعيين.
هجمات رفض الخدمة الموزعة (DDoS): تستخدم هذه الهجمات العديد من الأجهزة المخترقة ، وغالبًا ما تكون جزءًا من شبكة الروبوتات ، لإغراق النظام المستهدف بحركة المرور ، مما يجعله غير متاح.
هجمات طبقة التطبيقات: تستهدف هذه الهجمات تطبيقات أو خدمات معينة داخل نظام ما ، مثل HTTP أو DNS ، مما يؤدي إلى تعطلها أو عدم استجابتها.
يمكن أن يكون لهجمات DoS عواقب وخيمة ، بما في ذلك خسارة الإيرادات وتدمير السمعة والمسؤوليات القانونية. يمكن للمؤسسات حماية نفسها من هجمات DoS من خلال تنفيذ استراتيجيات التخفيف المختلفة ، مثل مراقبة الشبكة ، وتصفية حركة المرور ، واستخدام خدمات مكافحة DDoS.
يعد منع الهجمات الإلكترونية من بين أولويات مؤسسة تكنولوجيا المعلومات لأن آثار هذه الهجمات ضارة. في أي موقف يكون فيه أمان بيانات الشركة على المحك ، يكون حل النسخ الاحتياطي الموثوق به مفيدًا. احصل على الإصدار التجريبي المجاني أو اتصل بنا إذا كنت مهتمًا بالعرض التوضيحي الفردي.