صاحبان کسب و کار آنلاین ممکن است در طول مسیر کاری خود با مشکلات و حملات سایبری مختلفی ازجمله حمله دیداس مواجه شوند.

راه شناسایی و ر وش های مقابله با این نوع مشکلات، یکی از دغدغه های اساسی تیم های تامین کننده امنیت سرویس های آنلاین هستند.

برای آشنایی کامل با حمله دیداس، انواع و راه های حفاظت در برابر آن این مقاله را از دست ندهید.

1# حمله دیداس چیست؟ (DDoS)

دیداس چیست

حمله دیداس یا DDoS مخفف عبارت Distributed Denial of Service به معنی محروم سازی از سرویس توزیع شده، تلاشی مخرب برای ایجاد اختلال هدفمند و عدم دسترسی به سرویس دهنده های مختلف اینترنتی است.

این حملات می تواند انواع سرویس دهنده های موجود در شبکه را تهدید کند. به عنوان مثال:

  • سرورها
  • دستگاه ها
  • خدمات
  • شبکه ها
  • برنامه ها
  • سرویس های معاملات خاص در داخل برنامه ها

به عبارت ساده تر، مهاجم با ارسال حجم عظیمی از ترافیک به سمت هدف، منابع آن را اشباع کرده و باعث می شود تا نتواند به درخواست های کاربران پاسخ دهد.

حملات می تواند ارسال تعداد زیادی درخواست به یک وب سرور برای ارائه یک صفحه باشد یا می تواند یک پایگاه داده را با سیلی از پرس و جو مورد هدف قرار دهد.

شاید برایتان جالب باشد که بدانید هدف نهایی حمله دیداس چیست.

حمله دیداس پهنای باند اینترنت، CPU و RAM را بیش از حد قابل استفاده به کار می گیرد که این اتفاق در نهایت سیستم را از دسترس خارج می کند.

به بیان ساده تر، حمله DDoS مانند یک ترافیک غیر منتظره در یک بزرگراه عمل می کند که
می تواند به راحتی آن را مسدود و از رسیدن خودروها به مقصد جلوگیری کند.

این حمله مشابه حمله DoS است؛
اما با این تفاوت که حملات DDoS با استفاده از چندین سیستم رایانه ای برای ایجاد این ترافیک استفاده می کنند.

سیستم های مورد استفاده در این حملات می توانند شامل رایانه و سایر منابع شبکه ای مانند دستگاه های اینترنت اشیا باشند.

2# انواع حمله دیداس (DDoS attacks)

با این که در هر نوع از حمله دیداس به منابع شبکه، هدف همیشه از کار انداختن یا کند کردن سرورها است؛
اما این حملات با روش ها و اهداف مختلفی انجام می شود که سه طبقه بندی اصلی برای آن ها وجود دارد:

انواع حمله دیداس

  1. حملات حجمی (Volume-based attacks)

حملات حجمی، از حجم گسترده ای از ترافیک ساختگی برای غلبه بر منبعی مانند وب سایت یا سرور استفاده می کنند.

این حملات شامل موارد زیر هستند.

  • ICMP
  • UDP
  • ایجاد بسته های جعلی

اندازه یک حمله حجمی بر حسب بیت بر ثانیه (bps) اندازه گیری می شود.

  1. حملات پروتکلی یا لایه شبکه (Protocol or network-layer attacks)

اما روش حملات پروتکلی یا لایه شبکه در حمله دیداس چیست؟

در این روش مهاجم تعداد زیادی بسته را به زیرساخت های شبکه هدف و ابزارهای مدیریت زیرساخت می فرستد.

این حملات با سوءاستفاده از آسیب پذیری های پروتکل های شبکه، باعث ایجاد اختلال در عملکرد سرور می شوند.

حملات پروتکل شامل موارد زیر است.

  • SYN floods
  • Smurf DDoS
    و سایر موارد

اندازه این حملات بر اساس بسته در ثانیه (PPS) اندازه گیری می شود.

  1. حملات لایه کاربرد (Application-layer attacks)

حملات لایه کاربرد با غرق کردن برنامه ها در درخواست های نادرست انجام می شود و در این نوع حملات، مهاجم با ارسال درخواست های HTTP بسیار زیاد، منابع سرور را اشباع می کند.

حملات لایه کاربرد بر اساس درخواست در ثانیه (RPS) اندازه گیری می شود.

3# علائم حمله دیداس چیست؟

اگر شما هم یکی از کاربران سرویس های آنلاین باشید، احتمالا تا الان این سوال برای شما پیش آمده که علائم حمله دیداس چیست و
چطور می توان آن را از ترافیک واقعی سرویس تشخیص داد.

علائم حمله دیداس چیست

بارزترین علامت حمله DDoS، کند شدن بیش از حد یا در دسترس نبودن سایت یا سرویس است؛
اما از آن جا که درخواست های غیر مخرب نیز می توانند موجب ایجاد مشکل در دسترسی شوند، معمولا بررسی بیشتر لازم است.

به عنوان مثال ابزارهای تجزیه و تحلیل ترافیک می توانند به شما کمک کنند برخی علائم یک حمله DDoS را تشخیص دهید:

  • میزان مشکوکی از ترافیک مربوط به یک آدرس IP یا محدوده ای از IP باشد.
  • سیل ترافیکی از کاربرانی که یک ویژگی رفتاری یکسان دارند، مانند نوع دستگاه، موقعیت جغرافیایی یا نسخه مرورگر وب
  • افزایش غیر قابل توضیح درخواست ها به یک صفحه یا محلی خاص
  • الگوهای ترافیکی عجیب و غریب مانند افزایش در ساعات فرد، روز فرد یا الگوهایی که غیر طبیعی به نظر می رسند (به عنوان مثال افزایش در هر 10 دقیقه)

علاوه بر این علامت ها، علائم ثابت و مشخص دیگری از حمله DDoS وجود دارد که بسته به نوع حمله می تواند متفاوت باشد.

اما به طور کلی، از آن جا که این ربات ها در واقع دستگاه های اینترنتی مجاز هستند، جدا کردن ترافیک مخرب حمله DDoS، از ترافیک عادی ممکن است کاری دشوار باشد.

4# حمله DDoS چگونه انجام می شود؟

حملات DDoS با استفاده از شبکه ای متصل به اینترنت انجام می شود.

این شبکه ها شامل رایانه ها و سایر دستگاه هایی که به بدافزار آلوده شده اند هستند که
امکان کنترل از راه دور توسط یک مهاجم را دارند.

حمله DDoS چگونه کار می کند

دستگاه های منفردی که در این حملات استفاده می شوند به نام ربات شناخته می شوند.

همچنین به گروهی از این ربات ها، بات نت (botnet) گفته می شود.

هنگامی که بات نت ایجاد شد، مهاجم می تواند با ارسال دستورالعمل هایی از راه دور به هر ربات، حمله را هدایت کند.

زمانی که سرور یا شبکه قربانی به وسیله یک گروه از کامپیوترهای مخرب (botnet) مورد هدف قرار می گیرد، هر ربات موجود در گروه botnet، درخواست هایی را به آدرس سرور یا شبکه هدف ارسال می کند.

تعداد درخواست ربات ها آنقدر افزایش می یابد تا بیش از حد توان پاسخگویی سرور یا شبکه باشد.

در نتیجه باعث عدم پذیرش سرویس برای ترافیک عادی می شود.

این را هم ببینید
بات نت چیست؟

5# راه های محافظت در مقابل حملات دیداس چیست؟

در نهایت بعد از اینکه متوجه شدیم حمله سایبری دیداس چیست و چطور باعث از کار افتادن سیستم هدف می شود، سوال مهم اینجاست که چطور می توان از یک سیستم در برابر این حملات دفاع کرد؟

در ادامه به معرفی روش های مختلفی می پردازیم که هر کدام می تواند نقش مهمی در جلوگیری از این آسیب برای سیستم شما ایفا کند.

نحوه محافظت در مقابل حملات دیداس چیست

1-5# کاهش رابط های قابل حمله

یکی از اولین تکنیک های کاهش حملات DDoS، به حداقل رساندن سطح قابل حمله است.

بدین ترتیب گزینه های حمله کننده ها محدود می شود و به شما امکان می دهد از یک مکان مشخص و واحد محافظت کنید.

در ابتدا می بایست اطمینان حاصل کنید که برنامه یا منابعی که نیاز به ارتباط با دنیای بیرون از شبکه را ندارند، در معرض پورت ها، پروتکل ها یا درخواست های خارجی قرار نمی دهید.

از این طریق می توانید نقاط احتمالی حمله را به حداقل برسانید؛ اما روش مناسب برای کاهش رابط ها در مقابل حمله دیداس چیست؟

در برخی از موارد می توانید این کار را با استفاده از روش های زیر انجام دهید:

1) از CDN یا شبکه های توزیع محتوا استفاده کنید.

CDN ها سرورهای جهانی هستند که نسخه ای از وب سایت شما را روی شبکه خود نگهداری کرده و
با توجه به موقعیت جغرافیایی کاربران، نزدیک ترین آن ها به کاربر سرویس دهی می کند.

بنابراین در صورت حمله تنها سرور پاسخگو به بات نت دچار مشکل خواهد شد و وب سایت شما در سایر سرورهای شبکه، آنلاین خواهد بود.

اگر چه احتمال مختل شدن سرورهای CDN به دلیل منابع و امنیت بالا، بسیار کم است.

2) از Load Balancer ها استفاده کنید.

Load Balancer ها بین کاربر و سرور قرار می گیرند و زمانی که یک هاست از دسترس خارج شود، درخواست های کاربران را به سمت سرورهای سالم انتقال می دهند.

3) ترافیک مستقیم اینترنت را به زیرساخت ها محدود کنید.

می توانید ترافیک مستقیم اینترنت را به قسمت های خاصی از زیرساخت خود مانند سرورهای پایگاه داده خود محدود کنید تا
از حملات اینترنتی مانند حمله DoS و DDoS به آن ها جلوگیری کنید.

4) از ابزارها و سرویس های امنیتی استفاده کنید.

می توانید از فایروال ها یا ACL ها (Access Control Lists) برای کنترل میزان دسترسی به برنامه های خود استفاده کنید.

2-5# برنامه ریزی برای پیشگیری از حملات DDoS

برنامه ریزی برای پیشگیری از حملات DDoS

بیشتر حملات دیداس حملات حجمی هستند که منابع زیادی را مصرف می کنند؛
بنابراین مهم است که شما بتوانید به سرعت منابع محاسباتی خود را افزایش یا کاهش دهید.

می توانید این کار را با استفاده از سرورهای منابع محاسباتی بزرگتر یا شرکت های سرویس دهنده پیشرفته ای که حجم بیشتری را پشتیبانی می کنند، انجام دهید.

از دیگر روش های جلوگیری از این اتفاق می توان به موارد زیر اشاره کرد:

  • به روزرسانی نرم افزارها: با به روزرسانی به موقع نرم افزارها، آسیب پذیری های سیستم را برطرف کنید.
  • استفاده از رمزهای عبور قوی: از رمزهای عبور قوی و منحصر به فرد برای تمامی حساب های کاربری استفاده کنید.
  • محدود کردن دسترسی به خدمات: دسترسی به خدمات حساس را محدود کنید.
  • آموزش کاربران: به کاربران آموزش دهید تا از کلیک بر روی لینک های مشکوک و دانلود فایل های ناشناخته خودداری کنند.

3-5# تشخیص ترافیک طبیعی و غیرطبیعی

هرگاه سطح بالایی از ترافیک ارسالی به سرور تشخیص داده شد، روش مقابله برای حمله احتمالی دیداس چیست؟

راه اصلی مقابله این است که فقط تنها به اندازه قدرت و منابع سرورها ترافیک را بپذیریم، بدون این که بر میزان دسترسی آن تأثیر بگذاریم.

به این مفهوم نرخ محدود کننده یا Rate limiting گفته می شود.

تکنیک های حفاظت پیشرفته تر می توانند یک گام جلوتر بروند و
با تجزیه و تحلیل بسته های جداگانه، ترافیکی را که مجاز است بپذیرند.

برای انجام این کار، شما باید ویژگی های ترافیک خوب را درک کنید و بتوانید هر بسته را بر اساس آن مقایسه کنید.

به عنوان مثال ترافیک های ارسال شده از یک کشور یا IP خاص را بلاک کنید.

دانلود pdf مقاله

درباره نویسنده : سیما طهماسبی وفا

سیما طهماسبی وفا
دانشجوی رشته شبکه های کامپیوتری هستم. علاوه بر اون علاقه مند به نوشتن محتوای علمی هم هستم و به همین دلیل به عنوان یک نویسنده در مجموعه نماتک همکاری می کنم.

نظرتون درباره این مقاله چیه؟
ما رو راهنمایی کنید تا اون رو کامل تر کنیم و نواقصش رو رفع کنیم.
توی بخش دیدگاه ها منتظر پیشنهادهای فوق العاده شما هستیم.

ارسال دیدگاه