هجمات رفض الخدمة الموزعة DDoS: الحماية والوقاية

إن رفض الخدمة(Distributed Denial of Service) الموزع أو DDoS له تاريخ طويل ، وأصبح سائدًا تمامًا عندما بدأت مجموعة Anonymous عملياتها ضد أي موقع ويب ضد ويكيليكس(Wikileaks) . حتى ذلك الحين ، كان المصطلح وما يعنيه معروفين فقط للأشخاص الذين لديهم معرفة بأمن الإنترنت(Internet Security) .

رفض الخدمة الموزعة

رفض خدمة DDoS الموزع

أعتزم تغطية بعض أساليب DDoS البارزة في هذه المقالة قبل مناقشة طرق تجنب هجمات DDoS أو منعها .

ما هي هجمات DDOS؟

أنا متأكد من أنكم جميعًا تعرفون معناها. بالنسبة لأولئك الجدد على المصطلح ، يتم رفض الخدمة(Denial of Service)(Denial of Service) "الموزعة" - بسبب الطريقة التي يمكن بها التعامل مع الطلبات الكثيرة إلى الخادم.

عندما يتعذر معالجة الطلبات في الوقت الفعلي بسبب ارتفاع حركة المرور التي يتم إرسالها عن قصد بواسطة عدد من أجهزة الكمبيوتر المخترقة ، يتوقف خادم الموقع ويتوقف عن الاستجابة لأي طلبات أخرى من عملاء مختلفين. يشار إلى شبكة أجهزة الكمبيوتر المخترقة باسم BOTNETS . في الأساس(Basically) ، يتم التحكم في جميع أجهزة الكمبيوتر والأجهزة الذكية في الشبكة من قبل قراصنة ولا يدرك الأشخاص الذين يمتلكون هذه الأجهزة أنه تم اختراقها.

نظرًا لأن الطلبات كثيرة وتأتي من أماكن مختلفة (قد تختلف مناطق أجهزة الكمبيوتر التي تم اختراقها) ، يطلق عليها اختصارًا " رفض(Distributed Denial) الخدمة الموزع" أو DDoS . لكي يحدث DDoS ، يجب أن يكون عدد وكثافة محاولات الاتصال أكثر مما يمكن للخادم(Server) المستهدف  التعامل معه. إذا كان النطاق الترددي مرتفعًا ، فسيحتاج أي مهاجم DDoS إلى المزيد من أجهزة الكمبيوتر وطلبات أكثر تكرارًا لإيقاف الخادم.

نصيحة(TIP) : يوفر Google Project Shield حماية DDoS مجانية لمواقع الويب المحددة.

طرق وأدوات هجوم DDoS الشائعة

لقد ناقشنا للتو إحدى طرق DDoS العديدة في القسم أعلاه. يطلق عليه " الرفض الموزع(distributed denial) " حيث يتم فتح خطوط الاتصال ليس بواحد أو اثنين بل مئات من أجهزة الكمبيوتر المخترقة. يمكن للمتسلل الذي لديه إمكانية الوصول إلى العديد من أجهزة الكمبيوتر أن يبدأ في أي وقت في إرسال الطلبات إلى الخادم الذي يريد إيقاف تشغيله. نظرًا لأنه ليس جهازًا واحدًا أو جهازي كمبيوتر ولكن تم وضع العديد من أجهزة الكمبيوتر في جميع أنحاء الكوكب ، يتم "توزيعه". لم يعد الخادم قادرًا على تلبية الطلبات الواردة والأعطال.

من بين الطرق الأخرى طريقة المصافحة(Handshake method) . في السيناريو العادي ، يفتح جهاز الكمبيوتر الخاص بك خط TCP مع الخادم. يستجيب الخادم وينتظر منك إكمال الاتصال. المصافحة هي مجموعة من الإجراءات بين الكمبيوتر والخادم قبل بدء نقل البيانات الفعلي. في حالة حدوث هجوم ، يفتح المتسلل TCP ولكنه لا يكمل عملية المصافحة مطلقًا - وبالتالي يبقي الخادم في انتظار. تعطل موقع آخر ؟!

طريقة DDoS السريعة هي طريقة UDP(UDP method) . وهي تستخدم خوادم DNS (خدمة اسم المجال)(DNS (Domain Name Service)) لبدء هجوم DDoS . بالنسبة إلى دقة عنوان URL(URL) العادية ، تستخدم أجهزة الكمبيوتر بروتوكول مخطط بيانات المستخدم(User Datagram Protocol) ( UDP ) نظرًا لأنها أسرع من حزم TCP القياسية. (TCP)UDP ، باختصار ، ليس موثوقًا به كثيرًا حيث لا توجد طريقة للتحقق من الحزم المسقطة وأشياء من هذا القبيل. ولكن يتم استخدامه في أي مكان تكون فيه السرعة مصدر قلق كبير. حتى مواقع الألعاب عبر الإنترنت تستخدم UDP . يستخدم المتسللون(Hackers) نقاط ضعف UDPالحزم لإنشاء فيض من الرسائل إلى الخادم. يمكنهم إنشاء حزم مزيفة تظهر على أنها قادمة من الخادم المستهدف. قد يكون الاستعلام شيئًا من شأنه إرسال كميات كبيرة من البيانات إلى الخادم المستهدف. نظرًا لوجود العديد من أدوات حل DNS ، يصبح من السهل على المتسلل استهداف خادم يؤدي إلى تعطيل الموقع. في هذه الحالة أيضًا ، يتلقى الخادم المستهدف استفسارات / ردودًا أكثر مما يمكنه التعامل معها.

قراءة(Read) : ما هو رفض الفدية للخدمة(What is Ransom Denial of Service) ؟

هناك العديد من أدوات الطرف الثالث التي تعمل مثل الروبوتات إذا لم يكن لدى المخترق العديد من أجهزة الكمبيوتر. أتذكر إحدى مجموعات القرصنة العديدة التي طلبت من الأشخاص على Twitter ملء بيانات عشوائية في بعض نماذج صفحات الويب والضغط على إرسال(Send) . لم أفعل ذلك ولكن كان لدي فضول حول كيفية عمله. على الأرجح ، أرسل أيضًا بريدًا عشوائيًا متكررًا إلى الخوادم حتى تم تجاوز التشبع وتعطل الخادم. يمكنك البحث عن هذه الأدوات على الإنترنت(Internet) . لكن تذكر أن القرصنة جريمة ، ونحن لا نؤيد أي جرائم إلكترونية(Cyber Crimes) . هذا فقط لمعلوماتك.

بعد أن تحدثنا عن طرق هجمات DDoS ، دعونا نرى ما إذا كان بإمكاننا تجنب هجمات DDoS أو منعها .

حماية ddos

قراءة(Read) : ما هي القبعة السوداء أو القبعة الرمادية أو القبعة البيضاء؟

حماية ومنع DDoS

ليس هناك الكثير مما يمكنك فعله ولكن لا يزال بإمكانك تقليل فرص DDoS من خلال اتخاذ بعض الاحتياطات. إحدى الطرق الأكثر استخدامًا من قبل مثل هذه الهجمات هي سد النطاق الترددي للخادم الخاص بك بطلبات وهمية من شبكات الروبوت. سيؤدي شراء المزيد من النطاق الترددي إلى تقليل أو حتى منع هجمات DDoS ، ولكنها قد تكون طريقة مكلفة. المزيد من النطاق الترددي يعني دفع المزيد من المال لمزود الاستضافة الخاص بك.

من الجيد أيضًا استخدام طريقة نقل البيانات الموزعة. أي أنه بدلاً من خادم واحد فقط ، لديك مراكز بيانات مختلفة تستجيب للطلبات في أجزاء. كان من الممكن أن يكون مكلفًا للغاية في الأيام الخوالي عندما كان عليك شراء المزيد من الخوادم. في هذه الأيام ، يمكن تطبيق مراكز البيانات على السحابة - وبالتالي تقليل الحمل وتوزيعه عبر الخوادم بدلاً من خادم واحد فقط.

يمكنك حتى استخدام النسخ المتطابق في حالة حدوث هجوم. يحتوي الخادم المتطابق على أحدث نسخة (ثابتة) من العناصر الموجودة على الخادم الرئيسي. بدلاً من استخدام الخوادم الأصلية ، قد ترغب في استخدام المرايا بحيث يمكن تحويل حركة المرور الواردة ، وبالتالي ، يمكن فشل / منع DDoS .

لإغلاق الخادم الأصلي والبدء في استخدام المرايا ، يجب أن يكون لديك معلومات حول حركة المرور الواردة والصادرة على الشبكة. استخدم بعض الشاشات التي تبقيك تعرض الحالة الحقيقية لحركة المرور وإذا كانت تنبهك ، تغلق الخادم الرئيسي وتحول حركة المرور إلى المرايا. بدلاً من ذلك ، إذا كنت تحتفظ بعلامة تبويب على حركة المرور ، فيمكنك استخدام طرق أخرى للتعامل مع حركة المرور ، دون الحاجة إلى إغلاقها.

يمكنك أيضًا التفكير في استخدام خدمات مثل Sucuri Cloudproxy أو Cloudflare لأنها توفر الحماية ضد هجمات DDoS .

هذه بعض الطرق التي يمكنني التفكير فيها لمنع وتقليل هجمات DDoS ، بناءً على طبيعتها. إذا كانت لديك أية تجارب مع DDoS ، يرجى مشاركتها معنا.(These are some methods I could think of, to prevent and reduce DDoS attacks, based on their nature. If you have had any experiences with DDoS, please share it with us.)

اقرأ أيضًا(Also read) : كيفية الاستعداد والتعامل مع هجوم DDoS .



About the author

أنا مراجع برامج ومهندس لاسلكي لدي أكثر من 10 سنوات من الخبرة في هذا المجال. أنا متخصص في مراجعة تطبيقات وبرامج الهاتف المحمول ، وكذلك مساعدة العملاء على تحسين شبكاتهم. من خلال مراجعاتي ، يمكنني مساعدتك في اتخاذ قرارات مستنيرة بشأن المنتجات التي يجب استخدامها وكيفية تحسين سير عملك والمزيد. تشمل مهاراتي التواصل الكتابي والشفهي الممتاز ، وحل المشكلات ، والمعرفة الفنية القوية ، والاهتمام بالتفاصيل. أنا أيضًا ماهر في العمل بشكل مستقل والتعاون في المشاريع.



Related posts