یک روز ، یک جمله ...

امروز به هر کاری که قراره انجام بدی، باور داشته باش

14 ارديبهشت

عملیات انکار سرویس مطلب ویژه

در این بخش می خواهیم به یکی از حملات پرکاربرد در دنیا بپردازیم. این حمله که به حمله DoS معروف است، به منظور از مدار خارج کردن یک سرویس در شبکه می باشد.

در ادامه این بحث می خواهیم به نحوه ایجاد این حمله و علل مختلف حمله کنندگان و همچنین راه های جلوگیری از این نوع حمله بپردازیم. این حمله به دو صورت انجام می شود، یا به صورت حمله از یک نقطه که به آن DoS گفته می شود و یا حمله از چند نقطه به صورت توزیع شده که به آن DDoS گفته می شود.

به منظور درک بهتر این حمله، قبل از آغاز تعاریف، یک مثال ملموس را باهم بررسی می نماییم. تصور نمایید که در محل کار خود مشغول به کار هستید و نوع فعالیت شما نیاز شدیدی به تمرکز دارد. در حین فعالیت شما همکاران شما مدام با شما صحبت کرده و ذهن شما را از موضوع کاری خود دور می کنند، این روند آنقدر تکرار می شود تا در نهایت شما نمی توانید فعالیت خود را ادامه بدهید و در واقع کاری که برای شما تعریف شده است بدون نتیجه باقی می ماند و تبعات خاص خود را به همراه خواهد داشت. حمله از نوع انکار سرویس نیز مشابه نمونه ذکر شده، فرآیندی است که سرویس دهنده را از کار خود باز نگه داشته و در نتیجه تبعاتی شاید جبران ناپذیر را ایجاد می نماید.

معمولا علل حمله از نوع DoS می تواند موارد زیر باشد:

  • خرابکاری
  • هک
  • سرگرمی
  • انتقام
  • رقابت

موارد ذکر شده در بالا می تواند عللی جهت شروع حمله DoS باشد. حال به روش های این نوع حمله می پردازیم:

Ping of Death

این نوع حمله یک حمله قدیمی بوده و همانطور که از نام آن پیداست، از طریق ارسال بسته های متعدد ICMP اقدام به حمله DoS می نماید. این کار باعث پرشدن حافظه و بالا رفتن میزان ارسال و دریافت در بخش شبکه سرور شده و در نهایت منجر به از کار افتادن سرویس دهنده می شود. این بسته های ارسالی حجم بالای 65.535 بایت را دارند که امروزه سیستم عامل ها نسبت به این بسته های ICMP با این حجم حساس بوده و به آنها پاسخ نمی دهند.

TCP SYN Flood

این نوع حمله معمولا در حملات DDoS استفاده می شود. در این نوع حمله، حمله کننده اقدام به ارسال یک بسته SYN به هدف خود می کند و طبق ساختار پروتکل TCP ، هدف یک بسته SYN/ACK ارسال می نماید و منتظر پاسخ باقی می ماند، اما پاسخی از سوی حمله کننده دریافت نمی کند که این امر باعث باز ماندن حافظه می شود. این روند از چند نقطه مکرر تکرار شده تا در نهایت حافظه سیستم هدف پر شده و از مدار خارج می شود.

ICMP Flood (SMURF)

در این حمله از ساختار ارسال بسته ها به صورت Broadcast استفاده شده است. به این منظور شما یک بسته Broadcast را درون یک شبکه ارسال می نمایید. این بسته به تمام پورتهای موجود ارسال می شود، اما نکته این حمله این جاست که شما آدرس ارسال کننده را آدرس هدف خود قرار داده اید، در نتیجه تمام پاسخ ها به سمت هدف شما باز خواهند گشت و در نتیجه تکرر این روند باعث پرشدن حافظه سیستم هدف و از مدار خارج شدن آن می شود. حمله مشابه دیگری که در اینجا وجود دارد، Fraggle نام دارد.

Ping Flood

پینگ کردن مکرر یک هدف از چندین نقطه متعدد نیز یک حمله DDoS به حساب می آید که باعث از کار انداختن فعالیت یک سیستم می شود.

NTP Amplification

استفاده از پروتکل NTP در تنظیمات مربوط به تاریخ و ساعت سیستم می باشد. این پروتکل دارای ساختاری است که می تواند بسته های بسیار زیادی را در کسری از ثانیه ارسال نماید. هکرها از این ساختار بهره گرفته و اقدام به حملات DoS می کنند.

ابزارهای شناخته شده در حملات انکار سرویس:

در زیر لیستی از انواع ابزارهای شناخته شده در حملات انکار سرویس بیان شده است:

  • Trinity
  • Rudy (R-U-Dead Yet)
  • Tribe
  • Slow Loris
  • Low Orbit ION Cannon (LOIC)
  • XOIC (Similar to LOIC)
  • Hulk (Effective Against IIS 7.0)
  • Tor’s Hammer
  • Trinoo
  • T-Sight

به منظور جلوگیری از حملات DoS تکنیکهای زیر پیشنهاد می شود:

  • IPS / IDS
  • Throttling
  • Black Holing / Sink Holing
  • Clean Pipes
  • Use a Service (Such as CloudFlare)
رضا اردانه

مدیریت وب سایت آموزش دیجیتال

نظر دادن

خبرنامه

برای دریافت جدیدترین خبرهای سایت در خبرنامه عضو شوید