ما هو هجوم DoS وكيفية تنفيذ DoS لشخص ما [Ping of Death]

ما هو هجوم DoS؟

DOS هو هجوم يستخدم لمنع المستخدمين الشرعيين من الوصول إلى أحد الموارد مثل الوصول إلى موقع ويب أو شبكة أو على سبيل المثالmails، وما إلى ذلك أو جعلها بطيئة للغاية. DoS هو اختصار لـ Dإنيال of Sخدمة. يتم تنفيذ هذا النوع من الهجوم عادةً عن طريق ضرب المورد المستهدف، مثل خادم الويب، بعدد كبير جدًا من الطلبات في نفس الوقت. وينتج عن هذا فشل الخادم في الاستجابة لجميع الطلبات. يمكن أن يؤدي تأثير ذلك إلى تعطل الخوادم أو slowing عليهم.

قد يؤدي قطع بعض الأعمال عن الإنترنت إلى خسارة كبيرة في العمل أو المال. الانترنت و شبكات الحاسب قوة الكثير من الشركات. تعتمد بعض المنظمات مثل بوابات الدفع ومواقع التجارة الإلكترونية بشكل كامل على الإنترنت للقيام بالأعمال التجارية.

في هذا البرنامج التعليمي، سوف نقدم لك تعريفًا لهجوم رفض الخدمة، وكيفية تنفيذه وكيف يمكنك الحماية من مثل هذه الهجمات.

أنواع هجمات الدوس

هناك نوعان من هجمات Dos وهما؛

  • دوس– يتم تنفيذ هذا النوع من الهجوم بواسطة مضيف واحد
  • الموزع DoS– يتم تنفيذ هذا النوع من الهجمات بواسطة عدد من الأجهزة المخترقة التي تستهدف جميعها نفس الضحية. إنه يغمر الشبكة بحزم البيانات.

أنواع هجمات الدوس

كيف تعمل هجمات DoS

دعونا نلقي نظرة على كيفية تنفيذ هجمات DoS والتقنيات المستخدمة. سننظر في خمسة أنواع شائعة من الهجمات.

بينغ الموت

عادةً ما يتم استخدام الأمر ping لاختبار مدى توفر مورد الشبكة. إنه يعمل عن طريق إرسال حزم بيانات صغيرة إلى مورد الشبكة. يستفيد اختبار ping of Death من هذا ويرسل حزم البيانات أعلى من الحد الأقصى (65,536 بايت) الذي يسمح به TCP/IP. تقوم تجزئة TCP/IP بتقسيم الحزم إلى أجزاء صغيرة يتم إرسالها إلى الخادم. نظرًا لأن حزم البيانات المرسلة أكبر مما يستطيع الخادم التعامل معه، فمن الممكن أن يتجمد الخادم أو يعيد تشغيله أو يتعطل.

الحوت

يستخدم هذا النوع من الهجمات كميات كبيرة من حركة مرور ping لبروتوكول رسائل التحكم عبر الإنترنت (ICMP) في عنوان بث عبر الإنترنت. يتم انتحال عنوان IP للرد ليتناسب مع عنوان الضحية المقصودة. يتم إرسال جميع الردود إلى الضحية بدلاً من عنوان IP المستخدم لإجراء الأصوات. وبما أن عنوان بث إنترنت واحد يمكنه دعم 255 مضيفًا كحد أقصى، فإن هجوم smurf يؤدي إلى تضخيم اختبار ping واحد 255 مرة. تأثير هذا بطيءwing أسفل الشبكة إلى النقطة التي يكون من المستحيل استخدامها.

تجاوز سعة المخزن المؤقت

المخزن المؤقت هو موقع تخزين مؤقت في ذاكرة الوصول العشوائي (RAM) يُستخدم للاحتفاظ بالبيانات حتى تتمكن وحدة المعالجة المركزية (CPU) من معالجتها قبل كتابتها مرة أخرى إلى القرص. المخازن المؤقتة لها حد للحجم. يقوم هذا النوع من الهجوم بتحميل المخزن المؤقت بمزيد من البيانات التي يمكنه الاحتفاظ بها. يؤدي هذا إلى تجاوز سعة المخزن المؤقت وإتلاف البيانات التي يحتفظ بها. مثال على تجاوز سعة المخزن المؤقت هو إرسال emails بأسماء الملفات التي تحتوي على 256 حرفًا.

دمعة

يستخدم هذا النوع من الهجوم حزم بيانات أكبر. يقوم TCP/IP بتقسيمها إلى أجزاء يتم تجميعها على المضيف المتلقي. يتلاعب المهاجم بالحزم عند إرسالها بحيث تتداخل مع بعضها البعض. يمكن أن يتسبب هذا في تعطل الضحية المقصودة أثناء محاولتها إعادة تجميع الحزم.

هجوم SYN

SYN هو نموذج قصير للمزامنة. يستفيد هذا النوع من الهجوم من المصافحة الثلاثية لإنشاء اتصال باستخدام TCP. يعمل هجوم SYN عن طريق إغراق الضحية برسائل SYN غير المكتملة. يؤدي هذا إلى قيام الجهاز الضحية بتخصيص موارد الذاكرة التي لا يتم استخدامها مطلقًا ومنع الوصول إلى المستخدمين الشرعيين.

أدوات هجوم DoS

التاليwing هي بعض الأدوات التي يمكن استخدامها لتنفيذ هجمات DoS.

  • عدو– يمكن استخدام هذه الأداة لإنشاء حزم عشوائية. يعمل على النوافذ. يمكن تنزيل هذه الأداة من http://packetstormsecurity.com/files/25599/nemesy13.zip.html . نظرًا لطبيعة البرنامج، إذا كان لديك برنامج مكافحة فيروسات، فمن المرجح أن يتم اكتشافه على أنه فيروس.
  • الأرض ولاتيرا- يمكن استخدام هذه الأداة لتزييف IP وفتح اتصالات TCP
  • انفجار– يمكن تنزيل هذه الأداة من http://www.opencomm.co.uk/products/blast/features.php
  • النمر الاسود– يمكن استخدام هذه الأداة لإغراق شبكة الضحية بحزم UDP.
  • إقناعا- هذه عبارة عن أعداد كبيرة من أجهزة الكمبيوتر المخترقة على الإنترنت والتي يمكن استخدامها لتنفيذ هجوم حجب الخدمة الموزع.

تحقق أيضا: - أفضل مجانا DDoS Attack أداة على الإنترنت | البرمجيات | المواقع الإلكترونية

حماية DoS: منع الهجوم

يمكن للمنظمة أن تتبنى هذا الأسلوبwing سياسة لحماية نفسها من هجمات رفض الخدمة.

  • تستفيد الهجمات مثل فيضان SYN من الأخطاء الموجودة في نظام التشغيل. يمكن تثبيت تصحيحات الأمان تساعد في تقليل فرص حدوث مثل هذه الهجمات.
  • أنظمة كشف التسلل يمكن استخدامها أيضًا لتحديد الأنشطة غير القانونية وحتى إيقافها
  • الجدران النارية يمكن استخدامها لإيقاف هجمات DoS البسيطة عن طريق منع كل حركة المرور القادمة من المهاجم عن طريق تحديد عنوان IP الخاص به.
  • راوتر يمكن تهيئتها عبر قائمة التحكم في الوصول لتقييد الوصول إلى الشبكة وإسقاط حركة المرور غير القانونية المشتبه بها.

نشاط القرصنة: اختبار الاتصال بالموت

سنفترض أنك تستخدم Windows لهذا التمرين. سنفترض أيضًا أن لديك جهازي كمبيوتر على الأقل موجودين على نفس الشبكة. تعد هجمات DOS غير قانونية على الشبكات التي لا يُسمح لك بالقيام بها. ولهذا السبب ستحتاج إلى إعداد شبكتك الخاصة لهذا التمرين.

افتح موجه الأوامر على الكمبيوتر الهدف

أدخل الأمر إيبكنفيغ. سوف تحصل على نتائج مشابهة لتلك المبينة أدناه

بينغ الموت

في هذا المثال نستخدم الجوال اتصال واسع النطاق ديtails. يحيط علما بعنوان IP. ملاحظة: لكي يكون هذا المثال أكثر فعالية، يجب عليك استخدام شبكة LAN.

قم بالتبديل إلى الكمبيوتر الذي تريد استخدامه للهجوم وافتح موجه الأوامر

سنقوم باختبار اتصال جهاز الكمبيوتر الضحية بحزم بيانات لا حصر لها يبلغ عددها 65500

أدخل فولوwing أمر

ping 10.128.131.108 –t |65500

هنا،

  • يرسل "ping" حزم البيانات إلى الضحية
  • "10.128.131.108" هو عنوان IP الخاص بالضحية
  • "-t" يعني أنه يجب إرسال حزم البيانات حتى يتم إيقاف البرنامج
  • يحدد "-l" تحميل البيانات المراد إرسالها إلى الضحية

سوف تحصل على نتائج مشابهة لتلك المبينة أدناه

بينغ الموت

إن إغراق الكمبيوتر المستهدف بحزم البيانات ليس له تأثير كبير على الضحية. لكي يكون الهجوم أكثر فعالية، يجب عليك مهاجمة الكمبيوتر المستهدف باستخدام أوامر ping من أكثر من جهاز كمبيوتر واحد.

يمكن استخدام الهجوم أعلاه لمهاجمة أجهزة التوجيه، خوادم الويب وما إلى ذلك.

إذا كنت تريد رؤية تأثيرات الهجوم على الكمبيوتر المستهدف، فيمكنك فتح مدير المهام وعرض أنشطة الشبكة.

  • انقر بزر الماوس الأيمن على شريط المهام
  • حدد بدء مدير المهام
  • انقر فوق علامة التبويب الشبكة
  • سوف تحصل على نتائج مشابهة للمتابعةwing

بينغ الموت

إذا نجح الهجوم، فمن المفترض أن تكون قادرًا على رؤية أنشطة الشبكة المتزايدة.

نشاط القرصنة: إطلاق هجوم DOS

في هذا السيناريو العملي، سنستخدم Nemesy لإنشاء حزم البيانات وإغراق الكمبيوتر أو جهاز التوجيه أو الخادم المستهدف.

كما هو مذكور أعلاه، سيتم اكتشاف Nemesy كبرنامج غير قانوني بواسطة برنامج مكافحة الفيروسات لديك. سيتعين عليك تعطيل برنامج مكافحة الفيروسات لهذا التمرين.

إطلاق هجوم DOS

أدخل عنوان IP المستهدف، في هذا المثال؛ لقد استخدمنا عنوان IP المستهدف الذي استخدمناه في المثال أعلاه.

هنا،

  • 0 لأن عدد الحزم يعني ما لا نهاية. يمكنك ضبطه على الرقم المطلوب إذا كنت لا ترغب في إرسال حزم البيانات اللانهائية
  • يحدد حقل الحجم بايتات البيانات التي سيتم إرسالها والتأخير يحدد الفاصل الزمني في مللي ثانية.

انقر على زر الإرسال

يجب أن تكون قادرا على رؤية فولوwing النتائج

إطلاق هجوم DOS

سيظهر لك شريط العنوان عدد الحزم المرسلة

انقر على زر التوقف لإيقاف البرنامج من إرسال حزم البيانات.

يمكنك مراقبة مدير المهام للكمبيوتر المستهدف لرؤية أنشطة الشبكة.

نبذة عامة

  • إن الهدف من هجوم رفض الخدمة هو منع المستخدمين الشرعيين من الوصول إلى مورد مثل الشبكة أو الخادم وما إلى ذلك.
  • هناك نوعان من الهجمات، رفض الخدمة ورفض الخدمة الموزع.
  • يمكن تنفيذ هجوم رفض الخدمة باستخدام SYN Flooding أو Ping of Death أو Teardrop أو Smurf أو تجاوز سعة المخزن المؤقت
  • يمكن استخدام تصحيحات الأمان لأنظمة التشغيل وتكوين جهاز التوجيه وجدران الحماية وأنظمة كشف التسلل للحماية من هجمات رفض الخدمة.

تحقق أيضا: - دروس مجانية حول القرصنة الأخلاقية للمبتدئين: تعلم كيفية الاختراق [دورة عبر الإنترنت]

Guru99 برعاية Invicti
إنفيكتى

قامت شركة Invicti، مطورو تقنية Proof Based Scanning، برعاية مشروع Guru99 للمساعدة في رفع الوعي الأمني ​​لتطبيقات الويب والسماح لمزيد من المطورين بالتعرف على كيفية كتابة تعليمات برمجية آمنة