در دنیای کامپیوتر ؛ راه های مختلفی برای مختل سازی یا از کار انداختن یک سیستم یا شبکه رایانه ای وجود دارد .
یکی از این راه ها استفاده از حملهٔ منع سرویس (Denial-of-service attack) یا Dos می باشد.
به شکل خلاصه داس ؛ تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش میباشد. با استفاده از این نوع حمله منابع سرور(ها) یا سرویس دهنده که شامل مواردی مثل cpu و ram و پهنای باند است توسط کاربران غیر واقعی که معمولا آن را با عنوان بات نت میشناسیم پر میشود و دیگر کاربر واقعی که نیاز به استفاده از آن سرویس را دارد نمی تواند متصل شود.در واقع هر حملهای علیه دسترس پذیری به عنوان حمله ی منع سرویس تلقی میشود.
البته خواسته و انگیزی حمله کننده از حمله DoS میتواند متفاوت باشد اما هدف اصلی قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.
اهداف حمله DoS معمولاً سایتها یا خدمات میزبانی وب سرور با ویژگیهای خاص مانند بانکها، سایت های معروف و حتی سرورهای ریشه را هدف قرار میدهند. یکی از روشهای معمول حمله شامل اشباع ماشین هدف با درخواستهای ارتباط خارجی است بهطوریکه ماشین هدف، نمیتواند به ترافیک قانونی پاسخ دهد یا پاسخها با سرعت کم داده میشوند یا در دسترس نمیباشند. چنین حملاتی منجر به سربار زیاد سرور میشوند. حمله DoS کامپیوتر هدف را وادار به ریست شدن یا مصرف منابع اش میکند، بنابراین نمیتواند به سرویسهای مورد نظرش سرویس بدهد و همچنین سیاستهای مورد قبول فراهم کنندگان سرویسهای اینترنتی را نقض میکنند.
تاریخچه حملات DoS
طبق شواهد ، گفته میشود شرکت ارائه دهنده خدمات اینترنت پانیکس ( Panix ) که سومین شرکت ISP از لحاظ قدمت است ، اولین بار هدف حمله ای که تصور می شود ؛ حمله داس بوده قرار گرفت .
در 6 سپتامبر سال 1996 شرکت پانیکس مورد حمله جریان سیل آسای SYN یا Syn Flood قرار گرفت و باعث شد چند روز سرویس آن ها را down کند.
حمله ای دیگر در سال 1997 در رویداد DEF CON به جریان افتاد و چندین ساعت دسترسی به اینترنت در لاس وگاس استریپ را مختل کرد.
از دیگر حملات مشهور DoS و DDoS میتوان به حمله 1.35 terabits در ثانیه به سایت گیت هاب و 2.3 terabits بر ثانیه ای به آمازون وب سرویس اشاره کرد.
حمله DDoS به تلگرام
یکی دیگر از حملات مهم DDoS در ژوئن 2019 اتفاق افتاد ، در این تاریخ که با تظاهرات ضد استرداد هنگ کنگ همزمان بود ، پیامرسان تلگرام مورد حمله دیداس قرار گرفت .مدیر تلگرام در توضیحات مربوط به این حمله گفت این حملات از طرف دولت چین سازمان دهی شده بودند.
نشانه های وجود حمله
US-CERT علائم حملات منع سرویس را این گونه تعریف میکند:
- کارایی کند و غیر معمول شبکه
- در دسترس نبودن یک وب سایت خاص
- ناتوانی در دسترسی به یک وب سایت
- افزایش چشمگیر در تعداد هرزنامههای دریافتی (اسپم)
- قطع اتصال به اینترنت بی سیم یا سیمی
حملات منع سرویس میتوانند منجر به مشکلاتی در شاخههای شبکه در کامپیوتر واقعی مورد حمله قرار گرفته شده باشند که باعث به خطر افتادن کامپیوتر مورد نظر و کل شبکه یا کامپیوترهای دیگر در LAN میشود. اگر حمله در یک مقیاس بزرگ اتفاق افتاده باشد تمام نواحی جغرافیایی اتصالات اینترنت به دلیل پیکربندی نادرست یا سست بودن تجهیزات زیرساختی شبکه به خطر می افتد.
روش های حمله
حملهٔ منع سرویس برای جلوگیری از دسترسی کاربران واقعی و مجاز به سرویس انجام می شود ، به طور کلی دو دسته حمله DoS وجود دارد :
1- crash services که باعث خرابی سرویس و یا کاهش کیفیت آن میشود.
2- flood services که باعث منع استفاده از سرویس میشود.(اصطلاحا سرویس را با بسته های سیل آسا غرق میکند.)
و جدی ترین نوع حمله ، حمله توزیع شده یا distributed میباشد .
حمله DoS به چندین روش انجام میشود، پنج نوع اصلی این حمله عبارتند از:
- مصرف منابع محاسباتی مانند: پهنای باند، حافظه، فضای دیسک و زمان پردازش
- ایجاد تداخل در اطلاعات پیکربندی مثل: اطلاعات مسیریابی
- ایجاد تداخل در اطلاعات وضعیت مثل ریست شدن ناخواسته نشستهای TCP
- ایجاد تداخل در تجهیزات فیزیکی شبکه
- مانع ارتباطی بین کاربران مجاز و قربانی تا نتوانند با ارتباط ادامه دهند.
حمله DoS ممکن است شامل اجرای نرمافزارهای مخرب باشد:
- حداکثر شدن استفاده از پردازنده از انجام هر کاری جلوگیری میکند.
- خطاهای محرک در میکرو کدهای ماشین
- خطاهای محرک در توالی دستورالعملها، بهطوریکه کامپیوتر را وادار به یک حالت ناپایدار یا قفل کردن میکند.
- بهرهبرداری از خطاهای موجود در سیستم عامل
در بیشتر موارد حمله DoS با جعل آی پی آدرس فرستنده (آی پی آدرس جعلی)انجام میشود، بهطوریکه ماشین حملهکننده قابل شناسایی نیست.
انواع حمله
جریان سیل آسای آیسیامپی Internet Control Message Protocol (ICMP) flood
حمله smurf یکی از انواع حملات DoS سیل آسا در بستر اینترنت است. این نوع حمله به پیکربندی نامناسب تجهیزات شبکه که اجازه ارسال بستهها به همه کامپیوترهای میزبان روی یک شبکه خاص با آدرسهای همه پخشی(broadcast address) را میدهد، متکی است. در چنین حملهای مهاجمان با یک آی پی جعلی یک درخواست ping به یک یا چندین سرور broadcast ارسال کرده و آدرس آی پی ماشین هدف (قربانی) را ست میکنند .سرور broadcast این درخواست را برای تمام شبکه ارسال میکند. تمام ماشینهای شبکه شروع به ارسال پاسخ به سرور broadcast میکنند. سرور بوردست پاسخهای دریافتی را به ماشین هدف هدایت یا ارسال میکند. بدین صورت زمانی که ماشین حملهکننده درخواستی را به چندین سرور روی شبکههای متفاوت broadcast می نماید، مجموعه پاسخهای تمامی کامپیوترهای شبکههای گوناگون به ماشین هدف ارسال میگردند و آن را از کار می اندازند. بنابراین پهنای باند شبکه به سرعت استفاده میشود و از انتقال بستههای مجاز به مقصدشان جلوگیری به عمل خواهد آمد.برای مبارزه با حمله منع سرویس در اینترنت سرویسهایی مانند Smurf Amplifier Registry توانایی تشخیص پیکربندیهای نامناسب شبکه و انجام عملیات مناسب مثل فیلترینگ را میدهند.
بستههای سیل آسای Ping، بستههای Ping زیادی را به سمت قربانی ارسال میکنند. ping of death به ارسالهایی از بستههای ping با فرمت و شکل نامناسب یه سمت قربانی گفته میشود که باعث crash شدن سیستم عامل میگردد.
جریان سیل آسای SYN
Syn Flood زمانی اتفاق می افتد که میزبانی از بستههای سیل آسای TCP/SYN استفاده کند که آدرس فرستنده آنها جعلی است. هر کدام از این بستهها همانند یک درخواست اتصال بوده و باعث میشود سرور درگیر اتصالات متعدد نیمه باز بماند و با فرستادن یا برگرداندن بستههای TCP/SYN ACK، منتظر بستههای پاسخ از آدرس فرستنده بماند ولی چون آدرس فرستنده جعلی است هیچ پاسخی برگردانده نمیشود. این اتصالات نیمه باز تعداد اتصالات در دسترس سرور را اشباع میکنند و آن را از پاسخگویی به درخواستهای مجاز تا پایان حمله باز می دارد. بنابر این منابع سرور به اتصالهایهای نیمه باز اختصاص خواهد یافت. و امکان پاسخ گویی به درخواستها از سرور منع میشود.
حملههای توزیع شده(DDoS)
اگر اتکر برای حمله از یک میزبان استفاده کند به این نوع حمله DoS میگوییم ولی حمله DDoS زمانی اتفاق میافتد که چندین سیستم بهطور همزمان پهنای باند یا منابع سیستم مورد هدف را با بستههای سیلآسا مورد حمله قرار دهند. وقتی سروری با اتصالات زیادی دچار سربار(overload) شود، دیگر نمیتواند اتصالات جدیدی را بپذیرد. مزیت عمدهای که استفاده از حمله منع سرویس توزیع شده برای مهاجم دارد این است که ماشینهای چندگانه میتوانند ترافیک بیشتری را نسبت به یک ماشین تولید کنند و همچنین مسدود کردن منبع حمله را به علت وجود منابع متعدد در حمله غیرممکن میسازد.در روش DDoS تمام رایانهها همزمان با هم عمل میکنند بهطوریکه ممکن است در برخی موارد خسارات جبرانناپذیری به بار آورند. در این روش معمولاً مهاجم سیستمهای زیادی را آلوده کرده و به آنها همزمان فرمان میدهد. به سیستمهای آلوده شده زامبی (zombie) و به شبکهای از این سیستمها که تحت کنترل یک شخص هستند، botnet گفته میشود.
حمله Teardrop
این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند. Windows 3.1x وWindows 95 و سیستم عامل Windows NT و نسخههای 2.0.32 و 2.1.63 لینوکس در برابر این حمله آسیبپذیر هستند.
حمله حجمی
این دسته از حملات تلاش میکنند با استفاده از تمام پهنای باند موجود بین هدف و اینترنت بزرگتر، باعث ایجاد تراکم شوند. حجم زیادی از دادهها با استفاده از یک فرم تقویت یا وسیله ای دیگر برای ایجاد ترافیک بزرگ به سمت یک هدف ارسال میشود، مثل درخواستهای یک بات نت.
حمله نظیر به نظیر
مهاجمان به دنبال راهی برای یافتن اشکال در سرورهای نظیر به نظیر هستند تا حمله DDoS را شروع کنند.حملات نظیر به نظیر متفاوت از حملات مبتنی بر بات نتها هستند. در حملات Peer-to-peer ، بات نت یا مهاجمی برای برقراری ارتباط با کلاینت وجود ندارد به جای آن مهاجم به عنوان دست نشاندهای از ارباب، به کلاینتهای موجود در مراکز به اشتراکگذاری فایلها طوری آموزش میدهد که شبکه نظیر به نظیر خود را قطع کرده و به جای آن به وب سایت قربانی متصل شوند. در نتیجه چندین هزار کامپیوتر به صورت تهاجمی به وب سایت قربانی وصل میشوند. در حالی که وب سرور قبل از این که کارایی اش تنزل پیدا کند قادر به کنترل و مدیریت صدها اتصال در ثانیه بودهاست بلافاصله بعد از 5 یا 6 هزار اتصال در ثانیه شکست می خورد.
حمله منع سرویس دائمی
محرومیت دائم از سرویس که به عنوان phlashing نیز شناخته میشود. یک حملهای است که چنان صدمهای به سیستم می زند که نیاز به جایگزینی یا نصب دوباره سخت افزار را به وجود میآورد. برخلاف DDoS این نوع حمله از نقصهای امنیتی که اجازه مدیریت راه دور اینترفیس های سخت افزاری قربانی مثل روتر، چاپگر یا سخت افزارهای شبکه را میدهد، سواستفاده میکند. مهاجم از این آسیبپذیری برای جایگزین کردن سیستم عاملهای دستگاه با نوع معیوب یا خراب استفاده میکند. بنابراین آنها را تا زمان تعمیر یا تعویض، برای هدف اصلی غیرقابل استفاده میکند.
Nuke
نوع قدیمی حمله DoS در برابر شبکههای کامپیوتری است که متشکل از بستههای ICMP تکه تکه یا نامعتبر ارسال شده به سمت هدف است، که با استفاده از pingهای دستکاری شده و ارسال مکرر دادههای خراب بدست میآید و سرعت سیستم رفته رفته کم شده و متوقف میشود. یکی از مثالهای خاص حمله Nuke،حمله WinNuke است که از آسیبپذیری نت بایوس در ویندوز 95 سواستفاده میکند.
(R-U-Dead-Yet? (RUDY
این حمله به برنامههای کاربردی وب با ایجاد گرسنگی در جلسات در دسترس روی وب سرور حمله میکند. شبیه Slowloris، جلسات را با استفاده از انتقال پستهای بدون پایان و ارسال مقادیر سرآیند با محتویات بزرگ در حالت توقف نگه میدارد.
حمله جعل شده/منعکس شده
DrDoS حمله منع سرویس توزیع شده منعکس شده، نوعی از حملات منع سرویس است که طراحی نسبتاً هوشمندانهای دارد. این حمله از آن جهت شبیه به DDoS است که از چندین منبع برای حمله به یک شخص استفاده میکند؛ اما این کار بهطور پنهانی انجام میشود. در این حمله مهاجم بستههایی را به تعداد زیادی(صدها نفر) از کاربران میفرستد و به آنها هشدار میدهد که رایانهٔ قربانی درخواست سرویس خاصی را دارد. به ازای هر بسته میزان بسیار کمی از ترافیک تولید میشود، شاید کوچکتر از درخواستهای معمول؛ از این رو بسیار بعید است که این حمله توسط مدیران مورد توجه قرار گرفته یا حس شود. حملات درخواست echo ICMP به عنوان نوعی حمله منعکس شده در نظر گرفته میشوند که در آن میزبانهای سیل آسا درخواستهای echo را به آدرسهای همه پخشی شبکههای با پیکربندی نامناسب ارسال میکند در نتیجه میزبان مجبور به ارسال بستههای پاسخ echo به قربانی میشود. DDoSهای اولیه به این شکل پیادهسازی میشدند.
حمله منع سرویس تلفنی
- scammer با بانکدار قربانی یا کارگذار تماس برقرار میکند و هویت قربانی را برای درخواست انتقال وجه جعل میکند، بانکدار تلاش میکند تا با قربانی برای تأیید انتقال، تماس حاصل کند ولی خطوط تلفن قربانی با هزاران تماس ساختگی به صورت سیل آسا مورد حمله قرار گرفته و موجب در دسترس نبودن قربانی میشود.
- scammer با مشتری با ادعای ساختگی برای پرداخت وام فوق العاده زیاد تماس میگیرد، scammerها در برخی موارد از شناسه جعلی تماس گیرنده برای جا زدن خودشان به جای پلیس یا آژانسهای اجرای قانون استفاده میکنند.
سوء استفادههای مرتبط شامل حملات سیل آسای پیامکی و فکسهای سیاه یا انتقال حلقهای فکس است.
حمله توزیع شده انکار از سرویس مبتنی بر سرویس دهنده نام دامنه
DNS DDoS Amplification Attack نوعی از حمله DDoS میباشد که قربانی(مثلاً یک سرویس دهنده نام) را در سیلابی از پیامهای جواب DNS گرفتار میکند.
شیوه انجام حمله
دراین نوع حمله مهاجم به جای استفاده از سیستم خود از سیستم دیگران استفاده میکند. با این کار احتمال شناسایی شدن خود را پایین میآورد، به علاوه موفقیت این حمله به زیاد بودن تعداد سیستمهایی که در این فعالیت شرکت میکنند وابسته است. راههای زیادی وجود دارد که مهاجم میتواند کنترل سیستمهای دیگر را به دست آورد مثلاً ارسال ایمیلهای آلوده به تعداد بسیار زیادی از سیستم ها. به سیستمهای آلوده شده زامبی (zombie) و به شبکهای از این سیستمها که تحت کنترل یک شخص هستند، بات نت (botnet) میگویند. کاربران سیستمهای زامبی اغلب از آلوده شدن کامپیوترهای خود بی خبر میباشند چرا که این سیستم ها برای تخریب سیستمهای دیگر و نه نابودی خود استفاده میشوند.
با فرمان مهاجم تمام سیستمهای زامبی شروع به ارسال پیامهای درخواست DNS میکنند. این پیامها دو ویژگی دارند،اولاً سیستمهای زامبی با جعل آدرس مبدأ بستههای این پیام ها، آدرس سیستم قربانی را جایگزین آدرس خود میکنند. ثانیاً در در این پیامها محتوای رکورد بسط (amplification record) مورد تقاضا میباشد. با استفاده از قابلیت گسترش مهاجم میتواند حجم ترافیکی مورد استفاده در حمله را بسیار بالا ببرد چرا که با وجود کوچک بودن حجم محتوای این نوع پیامهای درخواست(تقریباً 60 بایت)،حجم پیامهای پاسخ بسیار بالا و قابل توجه(تقریباً 4000 بایت) میباشد.
مهاجم لیستی از سرویس دهندگان نام دامنه (Domain Name Server) (یا به اختصار DNS) را که از شیوه بازگشتی استفاده میکنند، میداند و پیامهای ارسالی سیستمهای شبکه botnet در این سرویس دهندگان دریافت میشود. پس از انجام عملیات لازم و تولید پیام جواب،این پیام به جای ارسال شدن به سمت سیستمهای زامبی، به سمت قربانی (به دلیل جعل آدرس مبدأ در پیام درخواست) ارسال میشود.
قربانی بی خبر، با وجود آنکه حتی یک پیام درخواست ارسال نکرده ناگهان با بمبارانی از پیامهای جواب روبهرو میشود.هر پیام جواب حاوی یک رکورد 4000 بایتی میباشند بنابراین به دلیل بسیار بزرگ بودن اندازه آنها به مجموعهای از بستههای کوچکتر شکسته میشوند.این موضوع باعث میشود تا سیستم مقصد مجبور به دریافت این بستهها و انجام عملیات روی همگذاری آنها شود که منجر به افزایش بار پردازش در ماشین مقصد میشود.
خواص پروتکل DNS در موفقیت حمله
1- پروتکل DNS از پروتکل UDP و نه از TCP استفاده میکند.استفاده از جعل آدرس مبدأ با استفاده از UDP راحتتر از TCP میباشد.
2- این موضوع که پیامهای جواب از نظر اندازه میتواند به مراتب بزرگتر از پیامهای درخواست باشند، به مهاجم در استفاده از خاصیت قابلیت گسترش (amplification record) در انجام حمله کمک میکند.
راههای مقابله با این حمله
برخلاف پیامهای درخواست در پیامهای جواب آدرس مبدأ جعل نمیشود پس آدرس مبدأ در این پیامها همان آدرس سرویس دهندگان نام میباشد. بسته به میزان شدت حمله بر روی سیستم قربانی، این سیستم میتواند نرخ ترافیک دریافتی از این آدرسهای مبدأ را محدود کند، یا با استفاده از قوانین فیلتر گیرنده تمام بستههای جواب DNS را که طولشان به طرز مشکوکی طولانی میباشد را حذف کند، یا بهطور کلی تمام ترافیکهای مربوط به آدرس سرویس دهندگان نامهایی که از شیوه بازگشتی استفاده میکنند را بلوکه کند.
موفقیت این حمله بسیار به این موضوع وابسته است که از سیستمهای سرویس دهندگان نام دامنهای برای تولید پیامهای جواب استفاده شود که از شیوه بازگشتی استفاده میکنند. سرویس دهندگانی که از شیوه بازگشتی استفاده میکنند به این صورت رفتار میکنند که اگر اطلاعات رکورد مورد نظر در آنها ذخیره نشده باشد خود با ارسال پیام به سرویس دهنده دیگر درخواست دریافت رکورد مورد نظر را اعلام میکند. سرویس دهنده دیگر نیز در صورتی که رکورد موردنظر را نداشته باشد همین کار را تکرار میکند و این زنجیره ادامه می یابد تا بالاخره یکی از سرویس دهندگان حاوی رکورد مورد نظر باشد و پیام جواب به صورت بازگشتی به دست سرویس دهنده اولیه برسد. در حالی که در شیوه غیر بازگشتی اگر سرویس دهنده دارای رکورد مورد نظر نباشد با ارسال یک پیام به آدرس سیستم ارسالکننده پیام درخواست،به وی اطلاع میدهد که اطلاعات رکورد مورد نظر را ندارد ولی آدرس سرویس دهنده دیگری که میتواند در پیدا کردن این رکورد کمک کند را به مبدأ اعلام میکند. پس اگر در حمله از سرویس دهندگانی استفاده میشد که از شیوه غیر بازگشتی استفاده میکنند، اگر رکورد مورد نظر را نداشتند پیامی به ماشین قربانی ارسال می شد. ماشین قربانی نیز چون قبلاً هیچ پیام درخواستی ارسال نکرده بود،این پیام را نادیده می گرفت.استفاده از شیوه بازگشتی زمانی مناسب است که سرویس دهندگان از این شیوه برای تولید پیام جواب برای پیامهای درخواستی ارسال شده از سوی کاربران قابل اعتماد مربوط به شبکه خودش (مثلاً یک رنج مشخصی از آدرسهای IP) و نه برای هر مبدأ با هر آدرس ممکن استفاده کند.متأسفانه تعداد سرویس دهندگان نام دامنه که از شیوه بازگشتی (پیکربندی نامناسب) استفاده میکنند کم نیست.
مدیریت یا اداره حمله
پاسخ دفاعی در برابر حملات منع سرویس شامل استفاده از ترکیبی از روشهای تشخیص حمله، طبقهبندی ترافیک و ابزارهای پاسخ است که هدف آنها بلوکه کردن ترافیکهای غیرمجاز و اجازه برقراری ترافیکهای مجاز میباشد.
بهطور کلی هیچ راه تضمینکنندهای برای جلوگیری از این حمله وجود ندارد و تنها راههایی برای جلوگیری از برخی روشهای متداول و کم کردن اثرات سایر روشها موجوداست، چرا که بسیاری از روشها به هیچعنوان قابل پیشگیری نیست، به عنوان مثال اگر شبکه botnet با صدهزار zombie صفحهای از سایت را باز کنند، این درخواست یک درخواست عادی بوده و نمیتوان تشخیص داد که درخواست دهنده سیستم معمولی است یا zombie و به همین جهت نمیتوان جلوی آنرا گرفت.
استفاده از سیستمهای تشخیص دهنده (IPS) سیستمهای تشخیص براساس سرعت بستهها (RBIPS) و اینگونه سیستمها نیز روش مناسبی برای جلوگیری از این حملات است.
بستههای نرمافزاری نیز موجودند که شامل تمام این سیستمها هستند، استفاده از این بستهها علاوه بر حملات DoS بسیاری دیگر از حملات را شناسایی میکنند، بسته نرمافزاری SSP (Sun Security Package) از جمله این بستهها است که کار شناسایی و جلوگیری را به صورت خودکار انجام میدهد.
دیوار آتش
دیوار آتش میتواند به این صورت راه اندازی شود که شامل قوانین ساده برای اجازه یا رد کردن پروتکلها، پورتها یا آی پی آدرسها باشد. در مورد حملات سادهای که از آدرسهای با آی پی غیرمعمول می آیند میتوان با قرار دادن قانون سادهای که ترافیکهای ورودی از چنین مهاجمانی را حذف کند. برخی حملات با چنین قوانین سادهای قابل بلوکه شدن نیستند، اگر یک حمله روی پورت 80(وب سرویس)در حال انجام باشد غیرممکن است که همه ترافیکهای ورودی روی چنین پورتی را حذف کرد، زیرا این کار، سرورها را از ارائه ترافیک قانونی منع میکند.
سوئیچها
برخی سوئیچها دارای عوامل محدودکننده نرخ و قابلیت لیستهای کنترل دسترسی هستند. برخی سوئیچها از فیلترینگ برای تشخیص و از بین بردن حملات DoS از طریق فیلتر کردن خودکار نرخ استفاده میکنند.
روترها
مشابه سوئیچها، روترها هم قابلیت ACL و کنترل نرخ را دارند.بیشتر روترها میتوانند در برابر حملات DoS قرار بگیرند. سیستم عاملهای سیسکو دارای ویژگی ای هستند که از حملات سیل آسا پیشگیری میکند.
استفاده از روتر های جدید و مدرن با توجه به پیشرفت علم و آمدن اینترنت های نسل جدید ای دی اس ال ۲ سبب شد تا برای داشتن سرعت بیشتر کاربران و راحتی آن ها استفاده از طریق روتر های مدرن که سرعت بیشتری داشته اند بسیار مورد استقبال تمامی کاربران قرار بگیرد ، موج جدیدی از حملات دی داس بر روی انواع سرور ها با شروع ای دی اس ال ۲ و نسل جدید مودم های خانگی و سازمانی آغاز شد ، همین موضوع سبب شد تا سازمان های بسیاری در زمینه ارائه دهنده خدمات اینترنت و شرکت های ارائه دهنده هاست و انواع سرور در سر تا سر دنیا ابراز نگرانی کنند.
سیستم پیشگیری از نفوذ
سیستم پیشگیری از نفوذ زمانی مؤثر است که حملات دارای امضا باشند.سیستم پیشگیری از نفوذ که روی شناخت محتوا کار میکند نمیتواند حملات DoS مبتنی بر رفتار را بلوکه کند. IPS مبتنی بر ASCI میتواند حملات منع سرویس را تشخیص و بلوکه کند، زیرا دارای توان پردازشی و تجزیه و تحلیل حملات است. IPS مبتنی بر نرخ(RBIPPS)باید الگوی ترافیک را به صورت تک تک و بهطور پیوسته مانیتور کند . آنومالی ترافیک را در صورت وجود تعیین کند.
سیاه چاله و گودال
به مدیر اجازه میدهد که ترافیک حمله را به یک آدرس آی پی (اینترفیس خالی یا سرور غیرموجود)، هدایت کند تا آن را حذف نماید. وقتی حملهای تشخیص داده میشود، یک مسیر ثابت ایجاد میشود تا ترافیک حمله را به جای ماشین قربانی به سمت یک سیاه چاله، هدایت کنند. در حالت گودال، ترافیک حمله به یک آدرس آی پی ارسال میشود تا برای بررسی بیشتر ثبت شود. مزیت آن این است که ترافیک حمله میتواند جمعآوری و آنالیز شود تا الگوی حمله مورد مطالعه و بررسی قرارگیرد.
Backscatter
در امنیت شبکههای کامپیوتری، برگشت پراکنده مشکل و عارضه جانبی حمله منع سرویس جعلی است. در این نوع حمله، مهاجم آدرس آی پی مبدأ بسته را جعل میکند و به قربانی ارسال میکند، در کل ماشین قربانی قادر به تشخیص بستههای جعلی و مجاز نیست، بنابراین قربانی به بستههای جعلی پاسخ میدهد،این بستههای پاسخ به عنوان برگشت پراکنده تلقی میشوند.اگر مهاجم آی پی آدرسهای مبدأ را به صورت تصادفی جعل کند، بستههای پاسخ برگشت پراکنده از قربانی به مقصدهای تصادفی ارسال میشوند.
تفاوت حملات Dos و DDos در چیست؟
DOS (denial-of-service) و DDOS (distributed denial-of-service ) حملاتی هستند که در آن نفوذگر با ارسال درخواستهای زیاد به یک کامپیوتر یا سرور منجر به خارج شدن آن از دسترس میگردد.
در حملات Dos نفوذگر از یک سیستم درخواستها را ارسال میکند. ولی در حملات DDos که نوعی از حملات از Dos میباشد، حملات از طریق چند سیستم صورت میگیرد. در این نوع حملات نفوذگر امکان دارد از کامپیوتر شما برای حمله به سیستم دیگری استفاده کند به شکلی که کنترل کامپیوتر شما را به دست گرفته و از آن برای حمله به دیگر سرویسها استفاده میکند.
در کل هدف از هر دو نوع حمله خارج نمودن سرور از دسترس کاربران میباشد.
منابع :
سایت پلیس فتا