ما هو هجوم رفض الخدمة؟ كيفية هجوم DoS

ما هو هجوم رفض الخدمة (DoS)؟

DoS هو هجوم يستخدم لمنع المستخدمين الشرعيين من الوصول إلى مورد مثل الوصول إلى موقع ويب أو شبكة أو رسائل بريد إلكتروني وما إلى ذلك أو جعله بطيئًا للغاية. DoS هو اختصار لـ Dإنيال of Sالخدمة. يتم تنفيذ هذا النوع من الهجوم عادةً عن طريق ضرب المورد المستهدف مثل خادم الويب الذي يتلقى عددًا كبيرًا جدًا من الطلبات في نفس الوقت. ويؤدي هذا إلى فشل الخادم في الاستجابة لجميع الطلبات. وقد يؤدي هذا إلى تعطل الخوادم أو إبطائها.

قد يؤدي قطع بعض الأعمال عن الإنترنت إلى خسارة كبيرة في العمل أو المال. الانترنت و شبكات الحاسب قوة الكثير من الشركات. تعتمد بعض المنظمات مثل بوابات الدفع ومواقع التجارة الإلكترونية بشكل كامل على الإنترنت للقيام بالأعمال التجارية.

في هذا البرنامج التعليمي، سوف نقدم لك تعريفًا لهجوم رفض الخدمة، وكيفية تنفيذه وكيف يمكنك الحماية من مثل هذه الهجمات.

أفضل اختيار لل
ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer يعد خيارًا رائعًا آخر لخادم Syslog. إنه يحمي البيانات الحساسة لمؤسستك من الوصول غير المصرح به والتعديلات والتهديدات الأمنية والانتهاكات.

قم بزيارة ManageEngine

أنواع هجمات رفض الخدمة (DoS).

هناك نوعان من هجمات DoS وهما؛

  • دوس – يتم تنفيذ هذا النوع من الهجوم بواسطة مضيف واحد
  • الموزع DoS – يتم تنفيذ هذا النوع من الهجمات بواسطة عدد من الأجهزة المخترقة التي تستهدف جميعها نفس الضحية. إنه يغمر الشبكة بحزم البيانات.

أنواع هجمات الدوس

كيف تعمل هجمات DoS؟

دعونا نلقي نظرة على كيفية تنفيذ هجمات DoS والتقنيات المستخدمة. سننظر في خمسة أنواع شائعة من الهجمات.

بينغ الموت

عادةً ما يتم استخدام الأمر ping لاختبار مدى توفر مورد الشبكة. وهو يعمل عن طريق إرسال حزم البيانات الصغيرة إلى مورد الشبكة. يستفيد اختبار ping of Death من هذا ويرسل حزم البيانات أعلى من الحد الأقصى (65,536 بايت) الذي يسمح به TCP/IP. TCP / IP التجزئة تقسم الحزم إلى أجزاء صغيرة يتم إرسالها إلى الخادم. نظرًا لأن حزم البيانات المرسلة أكبر مما يستطيع الخادم التعامل معه، فمن الممكن أن يتجمد الخادم أو يعيد تشغيله أو يتعطل.

الحوت

يستخدم هذا النوع من الهجمات كميات كبيرة من حركة مرور بروتوكول التحكم في رسائل الإنترنت (ICMP) المستهدفة في عنوان البث عبر الإنترنت. يتم خداع عنوان IP للرد على عنوان الضحية المقصودة. يتم إرسال جميع الردود إلى الضحية بدلاً من عنوان IP المستخدم للإشارات. نظرًا لأن عنوان البث عبر الإنترنت الواحد يمكنه دعم ما يصل إلى 255 مضيفًا، فإن هجوم Smurf يضخم إشارة ping واحدة بمقدار 255 مرة. يؤدي هذا إلى إبطاء الشبكة إلى الحد الذي يصبح معه استخدامها مستحيلًا.

Buffer فيض

المخزن المؤقت هو موقع تخزين مؤقت في رامات يتم استخدامه للاحتفاظ بالبيانات حتى تتمكن وحدة المعالجة المركزية من معالجتها قبل كتابتها مرة أخرى على القرص. Bufferتحتوي الملفات على حد أقصى للحجم. يقوم هذا النوع من الهجمات بتحميل المخزن المؤقت بالمزيد من البيانات التي يمكنه تخزينها. يؤدي هذا إلى تجاوز المخزن المؤقت وتلف البيانات التي يحتويها. ومن الأمثلة على تجاوز المخزن المؤقت إرسال رسائل بريد إلكتروني بأسماء ملفات تحتوي على 256 حرفًا.

دمعة

يستخدم هذا النوع من الهجوم حزم بيانات أكبر. يقوم TCP/IP بتقسيمها إلى أجزاء يتم تجميعها على المضيف المتلقي. يتلاعب المهاجم بالحزم عند إرسالها بحيث تتداخل مع بعضها البعض. يمكن أن يتسبب هذا في تعطل الضحية المقصودة أثناء محاولتها إعادة تجميع الحزم.

هجوم SYN

SYN هو نموذج قصير لـ Syncكرونيز. يستفيد هذا النوع من الهجوم من المصافحة الثلاثية لإنشاء اتصال باستخدام TCP. يعمل هجوم SYN عن طريق إغراق الضحية برسائل SYN غير مكتملة. يؤدي هذا إلى قيام الجهاز الضحية بتخصيص موارد الذاكرة التي لا يتم استخدامها مطلقًا ومنع الوصول إلى المستخدمين الشرعيين.

أدوات هجوم DoS

فيما يلي بعض الأدوات التي يمكن استخدامها لتنفيذ هجمات الحرمان من الخدمة.

  • عدو- يمكن استخدام هذه الأداة لإنشاء حزم عشوائية. وهي تعمل على نظام التشغيل Windows. ويمكن تنزيل هذه الأداة من http://packetstormsecurity.com/files/25599/nemesy13.zip.html . نظرًا لطبيعة البرنامج، إذا كان لديك برنامج مكافحة فيروسات، فمن المرجح أن يتم اكتشافه على أنه فيروس.
  • الأرض ولاتيرا- يمكن استخدام هذه الأداة لتزييف IP وفتح اتصالات TCP
  • انفجار– يمكن تنزيل هذه الأداة من http://www.opencomm.co.uk/products/blast/features.php
  • النمر الاسود– يمكن استخدام هذه الأداة لإغراق شبكة الضحية بحزم UDP.
  • إقناعا- هذه عبارة عن أعداد كبيرة من أجهزة الكمبيوتر المخترقة على الإنترنت والتي يمكن استخدامها لتنفيذ هجوم حجب الخدمة الموزع.

تحقق أيضا: - أفضل مجانا DDoS Attack أداة على الإنترنت | البرمجيات | المواقع الإلكترونية

كيفية منع هجوم DoS؟

يمكن للمؤسسة اعتماد السياسة التالية لحماية نفسها من هجمات رفض الخدمة.

  • تستغل الهجمات مثل إغراق SYN الأخطاء الموجودة في نظام التشغيل. يمكن تثبيت تصحيحات الأمان تساعد في تقليل فرص حدوث مثل هذه الهجمات.
  • أنظمة كشف التسلل يمكن استخدامها أيضًا لتحديد الأنشطة غير القانونية وحتى إيقافها
  • الجدران النارية يمكن استخدامها لإيقاف هجمات DoS البسيطة عن طريق منع كل حركة المرور القادمة من المهاجم عن طريق تحديد عنوان IP الخاص به.
  • راوتر يمكن تهيئتها عبر قائمة التحكم في الوصول لتقييد الوصول إلى الشبكة وإسقاط حركة المرور غير القانونية المشتبه بها.

نشاط القرصنة: اختبار الاتصال بالموت

سنفترض أنك تستخدم Windows لهذا التمرين. سنفترض أيضًا أن لديك جهازي كمبيوتر على الأقل موجودين على نفس الشبكة. تعد هجمات DOS غير قانونية على الشبكات التي لا يُسمح لك بالقيام بها. ولهذا السبب ستحتاج إلى إعداد شبكتك الخاصة لهذا التمرين.

افتح موجه الأوامر على الكمبيوتر الهدف

أدخل الأمر إيبكنفيغ. سوف تحصل على نتائج مشابهة لتلك المبينة أدناه

بينغ الموت

في هذا المثال نستخدم الجوال تفاصيل اتصال النطاق العريض. لاحظ عنوان IP. ملاحظة: لكي يكون هذا المثال أكثر فعالية، يجب عليك استخدام شبكة LAN.

قم بالتبديل إلى الكمبيوتر الذي تريد استخدامه للهجوم وافتح موجه الأوامر

سنقوم باختبار اتصال جهاز الكمبيوتر الضحية بحزم بيانات لا حصر لها يبلغ عددها 65500

أدخل الأمر التالي

ping 10.128.131.108 –t |65500

هنا،

  • يرسل "ping" حزم البيانات إلى الضحية
  • "10.128.131.108" هو عنوان IP الخاص بالضحية
  • "-t" يعني أنه يجب إرسال حزم البيانات حتى يتم إيقاف البرنامج
  • يحدد "-l" تحميل البيانات المراد إرسالها إلى الضحية

سوف تحصل على نتائج مشابهة لتلك المبينة أدناه

بينغ الموت

إن إغراق الكمبيوتر المستهدف بحزم البيانات ليس له تأثير كبير على الضحية. لكي يكون الهجوم أكثر فعالية، يجب عليك مهاجمة الكمبيوتر المستهدف باستخدام أوامر ping من أكثر من جهاز كمبيوتر واحد.

يمكن استخدام الهجوم أعلاه لمهاجمة أجهزة التوجيه، خوادم الويب وما إلى ذلك.

إذا كنت تريد رؤية آثار الهجوم على الكمبيوتر المستهدف، فيمكنك ذلك افتح مدير المهام وعرض أنشطة الشبكة.

  • انقر بزر الماوس الأيمن على شريط المهام
  • حدد بدء مدير المهام
  • انقر فوق علامة التبويب الشبكة
  • سوف تحصل على نتائج مشابهة لما يلي

بينغ الموت

إذا نجح الهجوم، فمن المفترض أن تكون قادرًا على رؤية أنشطة الشبكة المتزايدة.

نشاط القرصنة: إطلاق هجوم DoS

في هذا السيناريو العملي، سنستخدم Nemesy لإنشاء حزم البيانات وإغراق الكمبيوتر أو جهاز التوجيه أو الخادم المستهدف.

كما هو مذكور أعلاه، سيتم اكتشاف Nemesy كبرنامج غير قانوني من خلال جهازك مكافحة الفيروسات. سيتعين عليك تعطيل برنامج مكافحة الفيروسات لهذا التمرين.

إطلاق هجوم DOS

أدخل الهدف عنوان IP، في هذا المثال؛ لقد استخدمنا عنوان IP المستهدف الذي استخدمناه في المثال أعلاه.

هنا،

  • 0 لأن عدد الحزم يعني ما لا نهاية. يمكنك ضبطه على الرقم المطلوب إذا كنت لا ترغب في إرسال حزم البيانات اللانهائية
  • تشير يحدد حقل الحجم بايتات البيانات التي سيتم إرسالها والتأخير يحدد الفاصل الزمني في مللي ثانية.

انقر على زر الإرسال

يجب أن تكون قادرًا على رؤية النتائج التالية

إطلاق هجوم DOS

سيظهر لك شريط العنوان عدد الحزم المرسلة

انقر على زر التوقف لإيقاف البرنامج من إرسال حزم البيانات.

يمكنك مراقبة مدير المهام للكمبيوتر المستهدف لرؤية أنشطة الشبكة.

ما هو هجوم حجب الخدمة الموزع (DDoS)؟

هجوم DDoS هو شكل متصاعد من هجوم DoS حيث تأتي حركة المرور الضارة من مصادر متعددة - مما يجعل من الصعب إيقاف الهجوم ببساطة عن طريق حظر مصدر واحد. في هجوم DDoS، يتم استخدام أجهزة كمبيوتر متعددة مخترقة، يشار إليها بشكل جماعي باسم شبكة الروبوتات، لإغراق النظام المستهدف بحركة المرور، مما يتسبب في رفض الخدمة. يصعب التخفيف من حدة هذه الهجمات بسبب طبيعتها الموزعة، حيث يتحكم المهاجم في مصادر متعددة لحركة المرور.

الملخص

  • إن الهدف من هجوم رفض الخدمة هو منع المستخدمين الشرعيين من الوصول إلى مورد مثل الشبكة أو الخادم وما إلى ذلك.
  • هناك نوعان من الهجمات، رفض الخدمة ورفض الخدمة الموزع.
  • يمكن تنفيذ هجوم رفض الخدمة باستخدام SYN Flooding أو Ping of Death أو Teardrop أو Smurf أو تجاوز سعة المخزن المؤقت
  • يمكن استخدام تصحيحات الأمان لأنظمة التشغيل وتكوين جهاز التوجيه وجدران الحماية وأنظمة اكتشاف التطفل للحماية من هجمات رفض الخدمة.

تحقق أيضا: - دروس مجانية حول القرصنة الأخلاقية للمبتدئين: تعلم كيفية الاختراق [دورة عبر الإنترنت]