تسکا ارائه دهنده راهکارهای فناورانه
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
حملات dos و ddos

حملات DOS و DDoS چیست و بررسی جامع آنها

تسکا2022-06-29T11:32:46+04:30

اینترنت هم یک موهبت بزرگ است و هم یک فاجعه خوفناک. اگرچه نمی‌توان از مزیت‌های اتصال به سراسر دنیا چشم‌پوشی کرد، اما همین دسترسی، راه ورود مهاجمان مخرب را به سیستم‌ها باز کرده و امنیت آن‌ها را زیر سوال برده است. روزانه در سراسر بستر آنلاین هزاران حمله رخ می‌دهد که تمام تمرکز آن‌ها روی ایجاد اختلال در سیستم هدف، از کار انداختن آن‌ها و حتی دزدی اطلاعات است. مجرمان سایبری از روش‌های مختلفی برای نقض امنیت سیستم‌ها استفاده می‌کنند و ما در این مقاله قصد داریم ببینیم حملات DOS و DDoS چیست؟ چه انواعی دارند و چه راه‌هایی برای مقابله با آن‌ها وجود دارد. همراه ما باشید.

همچنین مطالعه مقاله امنیت شبکه چیست را ازدست ندهید.

حملات DOS و DDoS چیست؟

حملات DoS و DDoS دو تهدید وحشتناک برای امنیت سازمان‌ها هستند که تمرکز هر دو بر قطع دسترسی به رایانه یا سرور هدف است. در ادامه با این حملات بیشتر آشنا می‌شویم.

حملات DOS و DDoS

حمله  DOSیا محروم‌سازی از سرویس 

در این نوع حمله آنلاین که حمله داس یا بندآوری خدمات هم نامیده می‌شود، کامپیوتر قربانی با ترافیکی از جانب سیستم هکر بمباران شده و خاموش می‌شود. هدف این حمله ایجاد اختلال در سرور قربانی و ایجاد اختلال در قابلیت‌های آن است؛ در نتیجه زمانی که یک صفحه وب مورد حمله DOS قرار می‌گیرد، به‌طور کامل از دسترس کاربران خارج می‌شود. رایج‌ترین شکل این حمله در قالب ارسال تعداد زیادی درخواست مخرب به‌سمت سرور است؛ آن‌قدر زیاد که سرور قادر به پاسخ‌گویی نباشد. 

حملات DOS

مهاجمان DoS اغلب آدرس مبدا درخواست‌ها را تغییر می‌دهند تا توسط سیستم‌های امنیتی شناسایی و مسدود نشوند؛ بنابراین اگر مهاجم هویت ده‌ها یا صدها کاربر را جعل کند، اصلا عجیب نیست. با این حال از آنجا که دست تنهاست، به‌خاطر محدودیت‌های سخت‌افزاری مثل سرعت کارت شبکه نمی‌تواند ترافیک قابل توجهی به سمت سرور سرازیر کند. از این‌رو مهاجمان برای دور زدن این محدودیت‌ها، از رویکردهای توزیع‌شده استفاده می‌کنند و نامش را حملات DDoS می‌گذارند.

حمله DDoS یا منع سرویس توزیع‌شده

در حمله DDos که دیداس یا منع سرویس توزیع‌شده هم نامیده می‌شود، زیرمجموعه‌ای از حملات DoS است که کامپیوتر قربانی با ترافیکی از جانب چند سیستم در موقعیت‌های مکانی متفاوت بمبماران می‌شود. 

هدف مهاجم در این حمله بر خلاف انواع دیگر حملات سایبری، نقض محیط امنیتی نیست؛ بلکه می‌خواهد کامپیوتر یا سرور مورد حمله را از کار بیندازد و دسترسی به آن را قربانی برای همه کاربران غیرممکن کند. البته گاهی این حملات صرفا برای پرت‌کردن حواس کاربر انجام می‌شوند تا مهاجم راحت‌تر بتواند فعالیت‌های مخرب خود را عملی کرده و امنیت سرور را نقض کند.

حملات DDoS می‌توانند در قالب انفجارهای لحظه‌ای یا در حملات متعدد در فواصل زمانی کوتاه تکرار شوند؛ اما در هر صورت تأثیر آن تا روزها، هفته‌ها و حتی ماه‌ها ادامه‌دار خواهد بود. چرا که تلاش برای بازگرداندن سیستم زمان‌بر است و می‌تواند با از بین رفتن بخشی از درآمد مجموعه، اعتماد مصرف‌کننده و حتی هزینه‌های هنگفت برای راه‌اندازی مجدد سیستم همراه باشد.

برای مطالعه بیشتر مقاله حملات مهندسی اجتماعی چیست را پیشنهاد میکنیم.

تفاوت بین حملات DOS و DDoS چیست؟

در جدول زیر مهم‌ترین تفاوت‌های حملات DoS و DDos را به تفکیک مشاهده می‌کنیم:

حملات  DOSحملات  DDoS
یک سیستم واحد کامپیوتر قربانی را هدف قرار می‌دهد.چندین سیستم کامپیوتر قربانی را هدف قرار می‌دهند.
بسته‌های داده از یک موقعیت مکانی به سیستم قربانی حمله می‌کنندبسته‌های داده از موقعیت‌های مکانی مختلف به سیستم قربانی حمله می‌کنند.
حمله DoS نسبتا کندتر است.حمله DDoS سریع‌تر از DOS است.
قربانی این شانس را دارد که سیستم هکر را مسدود کند.مسدودکردن این حمله به‌خاطر تعدد سیستم‌های هکر چالش‌برانگیز است.
برای حمله از یک دستگاه با ابزار DoS استفاده می‌شود.برای حمله هم‌زمان از ربات‌ها استفاده می‌شود.
حجم ترافیک در حمله DoS کمتر از DDoS است.حجم عظیمی از داده‌ها به سیستم یا شبکه قربانی ارسال می‌شود.

انواع حملات DoS کدام‌اند؟

حال که دریافتیم تفاوت حملات DOS و DDoS چیست، بد نیست با انواع این حملات هم آشنا شویم. برخی از رایج‌ترین انواع حملات DoS عبارت‌اند از:

۱. حملات سرریز بافر (Buffer Overflow Attack)

حمله سرریز بافر برای از کار انداختن کامپیوتر قربانی در حافظه سیستم اختلال ایجاد می‌کند. بافر بخشی از حافظه است که وظیفه ذخیره داده را به‌عهده دارد و سرریز بافر زمانی رخ می‌دهد که حجم زیادی داده جریان پیدا کنند و سیستم قادر به مدیریت آن‌ها نباشد. در نتیجه این داده‌های اضافه به فضای حافظه مجاور انتقال یافته و داده‌های قبلی را از بین می‌برد. به این ترتیب زمینه اختلال در سیستم و ورود هکر برای اقدامات مخرب فراهم می‌شود.

2. حملات حجمی (Volumetric Attack)

تمرکز این حملات بر منابع پهنای باند شبکه است. زمانی که پهنای باند شبکه هدف مصرف می‌شود، دیگر به‌طور کامل در دسترس دستگاه‌های متصل قرار نمی‌گیرد. مهاجم با ارسال بسته‌های درخواست اکو ICMP  به‌قدری حملات حجمی را ادامه می‌دهد تا پهنای باند سیستم قربانی دیگر در دسترس نباشد.

3. حملات حالت فرسودگی پروتکل کنترل انتقال (TCP-State Exhaustion Attack)

مهاجم در این حملات، تعداد اتصالات وب سرور یا فایروال‌ها را هدف قرار می‌دهد. با این نیت که اتصالات سرور را به بیشترین حد ممکن برساند.

انواع حملات  DDoSکدام‌اند؟

انواع حملات  DDoSرا می‌توان به حملات لایه برنامه، حملات لایه شبکه، حملات پروتکلی و حملات حجمی تقسیم کرد. نوع این حملات مشخص می‌کند هدف از حمله چیست و چه پارامترها و رفتارهایی در طول حمله مشاهده می‌شود.

حملات لایه برنامه DDoS

حملات لایه برنامه (معروف به حملات لایه ۷) با ارسال تعداد زیادی درخواست که نیاز به مدیریت و پردازش فوق‌العاده زیاد دارند، سرور را بیش از حد بارگذاری می‌کنند. اندازه حملات لایه برنامه معمولاً بر حسب تعداد درخواست در ثانیه (RPS) اندازه‌گیری می‌شود. جالب است بدانید اکثر وب‌سایت‌ها با حمله‌ای به‌اندازه 50 تا 100 RPS به‌طور کامل از پا می‌افتند.

دقت کنید اجرای یک درخواست HTTP از نظر محاسباتی در سمت کلاینت ارزان است، اما پاسخگویی به آن برای سرور می‌تواند هزینه‌بر باشد؛ چون باید چندین فایل را بارگیری کند و پرس‌و‌جوهای مختلفی در پایگاه داده اجرا کند تا نهایتا یک صفحه وب اجرا شود.

برای مطالعه بیشتری کلاینت چیست را ازدست ندهید.

حملات لایه شبکه DDoS

همان‌طور که از نامش پیداست، حملات لایه شبکه (با نام مستعار، حملات لایه 3-4) برای مسدودسازی خطوط اتصال شبکه تنظیم می‌شوند. بزرگترین حملات لایه شبکه می‌توانند بیش از صدها گیگابیت در ثانیه باشند. با این حال، 20 تا 40 گیگابیت در ثانیه برای خاموش کردن کامل اکثر زیرساخت‌های شبکه کافی است.

حملات پروتکلی DDoS

حملات پروتکلی که به حملات خستگی هم شناخته می‌شوند، با مصرف بیش از حد منابع سرور یا تجهیزات شبکه مثل فایروال‌ها باعث اختلال می‌شوند. در واقع می‌توان گفت این حملات از نقاط ضعف لایه سوم (لایه شبکه) و چهارم (لایه انتقال) استفاده می‌کنند تا هدف را غیرقابل دسترسی نشان دهند.

حملات حجمی DDoS

این دسته از حملات تمام پهنای باند موجود بین هدف و اینترنت را مصرف کرده و ازدحام ایجاد می‌کنند. در این حمله حجم زیادی از داده‌ها با استفاده از یک تقویت‌کننده یا ابزار دیگری مثل بات نت به سوی هدف ارسال می‌شود.

مثال‌هایی از انواع حملات  DDoS

مواردی که در ادامه معرفی می‌کنیم، برخی از پرتکرارترین تکنیک‌های انواع حملات  DDoSمحسوب می‌شوند. به‌عنوان فردی که مشتاق یادگیری در این حوزه است، بعد از آنکه متوجه شدید حملات DOS و DDoS چیست، پیشنهاد می‌کنیم با این تکنیک‌ها نیز آشنا شوید.

۱. سیل HTTP (HTTP flood)

این حمله لایه برنامه شبیه این است که هزاران کامپیوتر در آن واحد دکمه «Refresh» مرورگر را فشار دهند. تعداد زیادی درخواست HTTP به سمت سرور سرازیر می‌شود که نتیجه‌ای جز انکار سرویس (DoS) نخواهد داشت. در حملات ساده‌تر معمولا یک URL مورد حمله قرار می‌گیرد؛ اما در حملات پیچیده‌تر هم مهاجم از آدرس IP های متعددی برای آغاز حمله استفاده می‌کند و هم به آدرس‌های تصادفی مختلف حمله می‌کند.

۲. پینگ مرگ (Ping of Death)

در این حملات توزیع‌شده بسته‌های داده با اندازه بزرگتر از حداکثر طول بسته از موقعیت‌های مکانی مختلف به‌سمت سیستم مورد حمله سرازیر می‌شوند. از آنجا که این بسته‌ها به صورت تکه تکه ارسال می‌شوند، سرور قربانی تمام منابع خود را به جمع‌آوری این قطعات داده اختصاص می‌دهد. در نتیجه سیستم قربانی خاموش و دسترسی به آن توسط دستگاه‌های دیگر غیرممکن خواهد شد.

۳. سیل UDP (UDP Flood)

این حمله DDoS شبکه قربانی را با بسته‌های پروتکل دیتاگرام کاربر (UDP) بمباران می‌کند. پورت‌های سرور هدف مورد حمله قرار می‌گیرند و سرور دنبال برنامه‌ای است که به پورت گوش دهد. زمانی که هیچ برنامه‌ای پیدا نمی‌کند، به بسته پاسخ می‌دهد که مقصد در دسترس نیست. این فرایند با مصرف منابع موجود در شبکه باعث می‌شود دستگاه‌های دیگر نتوانند به سرور متصل شوند.

۴. سیل SYN (SYN Flood)

در این حمله، مهاجم برای آنکه شبکه قربانی را از دسترس خارج کند، از اتصالات TCP استفاده می‌کند. سیستم مورد حمله با دریافت درخواست SYN از مهاجم، پاسخ SYN-ACK را ارسال می‌کند. مهاجم این پاسخ را نادیده گرفته و با پیام ACK پاسخ می‌دهد. این باعث می‌شود درخواست کامیپوتر قربانی بی‌پاسخ بماند و منابع شبکه مصرف شود. در نتیجه هیچ منبعی برای برقراری ارتباط جدید با دستگاه‌های متصل باقی نمی‌ماند.

حمله تقویت DNS

۵. حمله تقویت DNS

حمله تقویت DNS درست مثل این است که کسی با رستوران تماس بگیرد و بگوید «من از همه غذاهای شما یک پرس می‌خواهم؛ لطفا با من تماس بگیرید و کل سفارشم را تکرار کنید». همین تلاش کوتاه شما رستوران را مجبور می‌کند درگیر یک پاسخ طولانی شود.

هدف از حملات DoS و DDoS چیست؟

حالا که زیر و بم این حملات را با هم شناختیم، بیایید ببینیم چه رایج‌ترین اهداف این حملات سایبری چیست؟ مهاجمان معمولا با چه انگیزه‌ای دست به حملات DoS و DDoS می‌زنند؟

۱. اهداف مالی

وبسایت بانک‌ها و موسسات مالی رایج‌ترین مقاصد حملات DDoS هستند. مخصوصا در فصل‌ها و مناسب‌های خاصی که اکثر کارمندان مرخصی گرفته‌اند و بخش پشتیبانی وب‌سایت تقریبا تعطیل است. یک حالت دیگر بستن یک وب‌سایت و اخاذی و باج‌خواهی در ازای بازگرداندن آن است.

۲. انتقام شخصی

رقیبان یا کسانی که به هر شکلی از کسب‌و‌کار شما ضربه خورده‌اند، به راحتی می‌توانند با اجرای یک حمله DDoS یا DoS علیه وب سایت یا سیستم شما، انتقام بگیرند. ممکن است بخواهند تصویر برند را خدشه‌دار کنند یا مشتریان شما را بدزدند.

۳. تفاوت باورهای ایدئولوژیک

برخی از مهاجمان تمایل دارند سیاستمداران، گروه‌های سیاسی، یا سایر سازمان‌های دولتی و غیر دولتی با عقاید ایدئولوژیک متفاوت را هدف قرار دهند. بستن وب‌سایت با اجرای حمله روش رایج این افراد برای نشان دادن مخالفت است.

۴. جنگ‌های سایبری

بسیاری از شبه نظامیان و تروریست‌ها با اهداف سیاسی یا نظامی سراغ انواع مختلف حملات DDoS می‌روند تا با ایجاد افسردگی اقتصادی یا جسمی، به هدف ضربه وارد کنند.

۵. لذت شخصی

آزار و اذیت سایبری و ترولینگ دو نوع استفاده ناهنجار از حملات DDoS است که صرفا با هدف سرگرمی و خندیدن اجرا می‌شوند. متاسفانه بیشترین قربانی مهاجمانی که با انگیزه لذت شخصی دست به حمله می‌زنند، گروه سنی دانش‌آموز است.

۶. چالش فکری

مهاجمان سایبری بسیاری از مواقع برای به رخ کشیدن توانمندی‌های خود اقدام به اجرای حملات DDoS و DoS می‌کنند. ممکن است بخواهند به بزرگان این حرفه خودی نشان دهند یا صرفا دانش سایبری خود را محک بزنند.

روش مقابله موثر با حمله DDoS چیست؟

هرچقدر حمله پیچیده‌تر باشد، تشخیص ترافیک از ترافیک عادی سخت‌تر است. در واقع مهاجم می‌خواهد این دو را آن‌قدر ترکیب کند که جداسازی آن‌ها از یکدیگر غیرممکن باشد. از این‌رو روش‌هایی که با حذف یا محدودسازی ترافیک بی‌رویه همراه است، احتمالا ترافیک خوب و بد را با هم از بین می‌برد. برای مقابله با هجوم ترافیک حملات DDoS، راه‌حل‌های زیر پیشنهاد می‌شوند:

مسیریابی سیاهچاله (Blackhole Routing)

راه‌حلی که تقریبا در دسترس تمام مدیران شبکه به آن دسترسی دارند، ایجاد یک مسیر سیاهچاله و قیف‌کردن ترافیک در آن است. در ساده‌ترین حالت ممکن این سیاهچاله هیچ فیلتری ندارد و بدون معیارهای محدودیت اجرا می‌شود. در این حالت کل ترافیک مخرب و سالم به یک مسیر پوچ هدایت شده و از شبکه حذف می‌شوند. 

مسیریابی سیاهچاله راه حل ایده‌آلی محسوب نمی‌شود؛ چون با خارج کردن شبکه از دسترس کاربران، عملا هدف مهاجم محقق می‌شود.

محدودیت نرخ درخواست (Rate Limiting)

یک روش دیگر برای کاهش حملات منع سرویس، محدودیت تعداد درخواست‌هایی است که سرور در یک بازه زمانی معین می‌پذیرد. هرچند این روش سرعت دزدی محتوا توسط اسکراپرهای وب را کم می‌کند، به تنهایی برای مدیریت مؤثر یک حمله DDoS پیچیده کافی نیست.

فایروال برنامه‌های تحت وب (Web Application Firewall)

فایروال برنامه کاربردی وب ابزاری است که به کاهش حملات DDoS در لایه برنامه کمک می‌کند. به این صورت که بین اینترنت و سرور مبدا قرار می‌گیرد و به‌عنوان یک پروکسی معکوس، از سرور مورد نظر در برابر برخی از انواع ترافیک مخرب محافظت می‌کند. ایده پشت این استراتژی این است که اگر یک مجموعه قوانین برای شناسایی ابزارهای DDoS وجود داشته باشد، با فیلتر کردن درخواست‌ها بر اساس این قوانین می‌توان از حملات لایه برنامه جلوگیری کرد. 

انتشار شبکه Anycast (Anycast Network Diffusion)

در این رویکرد ترافیک حمله با استفاده از یک شبکه Anycast در شبکه‌ای از سرورهای توزیع شده آن‌قدر پراکنده می‌شود تا به‌طور کامل توسط شبکه جذب شود. این رویکرد درست مثل هدایت یک رودخانه پرشتاب به چند کانال کوچک مجزاست. تا جایی که حمله به‌طور کامل قابل مدیریت باشد.

روش‌های جلوگیری از حملات DOS و DDoS چیست؟

و شاید آخرین پرسشی که در ذهنتان باقی مانده، این باشد که راه جلوگیری از حملات DOS و DDoS چیست؟ در واقع باید گفت هرچقدر تهدیدهای این حملات شدید و دلهره‌آور باشد، می‌توان با برخی اقدامات ایمنی از سرورها در برابر آن‌ها محافظت کرد. کلید اصلی حفاظت از زیرساخت‌های سیستم در برابر حملات با این سه اقدام است:

روش‌های جلوگیری از حملات DOS و DDoS

اقدامات پیشگیرانه برای حفاظت از شبکه

نظارت منظم بر شبکه یکی از اقدامات پیشگیرانه فوق‌العاده موثر است که به‌منظور شناسایی حملات و انجام اقدامات احتیاطی لازم در در سراسر سازمان‌ها انجام می‌شود. با این ایده که اگر نظارت منظمی بر ترافیک شبکه وجود داشته باشد، می‌توان هرگونه ترافیک داده غیرعادی را از آدرس‌های IP ناشناخته شناسایی کرد.

در رسانه‌های اجتماعی (به ویژه توییتر) مراقب تهدیدها، مکالمات و جملات فریبنده باشید. بسیاری از آن‌ها هشداری برای حملات سایبری هستند.

مقاله مانیتورینگ شبکه چیست را از دست ندهید.

اجرای حملات DOS آزمایشی

جلوگیری از تمام حملات DoS امکان‌پذیر نیست؛ اما می‌توان هر از گاهی با شبیه‌سازی حملات DoS و DDoS در شبکه، اثربخشی اقدامات پیشگیرانه را آزمایش کرد. در این فرایند مسئول شبکه کیفیت روش‌های پیشگیری را می‌سنجد و هر بار استراتژی‌های موثرتری برای جلوگیری از حملات طراحی می‌کند.

ایجاد طرح پاسخ به حمله

اگر مهاجم سد شبکه را بشکند و راه خود را به سرور یا سیستم قربانی باز کند، با طرح پاسخ به حمله که از قبل طراحی شده، می‌توان با آن مقابله کرد. این برنامه دسترسی تیم به محل آسیب‌دیده را باز کرده و راه‌اندازی سیستم در کمترین زمان ممکن را امکان‌پذیر می‌کند.

دسته‌بندی ابزارهای حملات DoS و DDoS

در حال حاضر ابزارهای بسیاری برای راه‌اندازی حملات DoS و DDoS معرفی و روانه بازار شده‌اند و خیلی از آنها مستقیما و صرفا فقط برای اجرای همین حملات طراحی شده‌اند. دسته اول «stressor» ها یا عوامل استرس‌ هستند که در واقع عصای دست محققان امنیتی و مهندسان شبکه در اجرای تست استرس هستند؛ اما برای انجام حملات واقعی هم مورد استفاده قرار می‌گیرند. اما برخی از این ابزارها کاملا تخصصی هستند و فقط روی یک لایه خاصی از مدل OSI تمرکز دارند.  در این بخش قصد داریم این ابزارها را دسته‌بندی کنیم.

ابزارهای حملات ملایم و آهسته

همانطور که از تیتر این بخش پیداست، حجم حملات این ابزارها ملایم‌تر و سرعت آنها کمتر است. روال کار آنها به این شکل است که با ارسال مقدار کمی داده روی چند مسیر اتصال، می‌کوشند پورت‌های سرور موردنظر را تا حد امکان باز نگه دارند. آنقدر که سرور دیگر قادر به تحمل اتصالات بیشتر نباشد. این حملات حتی اگر از سیستم‌های توزیع‌شده مثل بات نت استفاده نشود هم موثر عمل می‌کنند.

ابزارهای حملات لایه برنامه (L7)

این ابزارها لایه 7 مدل OSI را هدف قرار می‌دهند؛ همانجایی که درخواست‌های مبتنی بر اینترنت مثل HTTP شکل می‌گیرد. یک عامل مخرب با استفاده از یک حمله فلود HTTP با درخواست‌های HTTP GET و POST ترافیک حمله را راه‌اندازی می‌کند؛ طوری که تشخیص آن از درخواست‌های عادی ارائه شده توسط بازدیدکنندگان واقعی دشوار باشد.

ابزارهای حملات پروتکل و لایه انتقال (L3/L4)

این ابزارها برای ارسال حجم زیادی از ترافیک داده به سرور مورد نظر، از پروتکل‌هایی مثل UDP استفاده می‌کنند. یک نکته در مورد این حملات حائز اهمیت است و آن اینکه اغلب به صورت جداگانه بی‌اثر هستند و بیشتر در قالب حملات DDoS یافت می‌شوند.

برای حملات DoS/DDoS از چه ابزارهایی استفاده می‌شود؟

مهاجمان برای راه‌اندازی این حملات از ابزارهایی استفاده می‌کنند که بیشتر آنها از بازار سیاه تهیه می‌شود. اما به هر حال برای مقابله راحت‌تر با آنها، بد نیست این ابزارها را بشناسیم و نحوه عملکرد آنها را بدانیم. برخی از ابزارهای پرکاربرد برای اجرای حملات DDoS و DoS عبارت‌اند از:

۱. Low Orbit Ion Cannon یا LOIC

LOIC یک برنامه متن‌باز برای تست استرس و فشار است که امکان حملات لایه پروتکل TCP و UDP را با استفاده از رابط کاربر پسند WYSIWYG فراهم می‌کند. در ضمن با توجه به محبوبیت ابزار اصلی، مشتقاتی از آن روانه بازار شده که امکان راه‌اندازی حملات را حتی با استفاده از مرورگر وب فراهم می‌کند.

۲. High Orbit Ion Cannon یا HOIC

این ابزار معرفی شد تا جایگزین LOIC باشد و قابلیت‌‌های بیشتری در اختیار مهاجم قرار دهد. HOIC با به‌کارگیری پروتکل Http حملات هدفمندی را پیاده می‌کند که مقابله با آن کار راحتی نیست. این برنامه طوری طراحی شده که در هر حمله دست‌کم 50 نفر با هم هماهنگ کار کنند.

۳. Slowloris

برنامه Slowloris یکی دیگر از ابزارهای پیاده‌سازی حمله رد سرویس است که برای اجرای یک حمله آهسته و ملایم طراحی شده و به منابع چندانی نیاز ندارد. فقط اگر روی سرور قربانی لودبالانسر سرویس‌دهی شود، این ابزار قادر به پیاده‌سازی حمله نخواهد بود.

۴. R-U-Dead-Yet یا R.U.D.Y

R.U.D.Y. هم ابزاری برای اجرای یک حمله ملایم و آهسته است که با ارائه یک رابط کاربری فوق‌العاده ساده، امکان اجرای حمله را فراهم می‌کند. کافی‌ست مهاجم چندین درخواست HTTP POST باز کرده و این اتصالات را تا آنجا که ممکن است، باز نگه دارد.  در این حمله سرور قربانی به آرامی تحت تاثیر قرار می‌گیرد.

کلام آخر

حملات DoS و DDoS تهدیدهای جدی دنیای دیجیتال هستند. اگر می‌بینید وب‌سایت محبوبتان مدتی از کار افتاده است، یکی از احتمالاتی که می‌توانید در نظر بگیرید، حمله مهاجمان سایبری و از دسترس خارج شدن سایت است. به‌خصوص اگر سایت موردنظر یک فروشگاه آنلاین پرطرفدار باشد. مقابله با این حملات ابدا کار راحتی نیست. در این مقاله به چند تکنیک رایج مقابله با این حملات اشاره کردیم که همه آن‌ها نیازمند حضور متخصصان شبکه برای تشخیص نوع حمله و محل آسیب و سپس مقابله با آن‌هاست.

۱. فرق بین حملات DoS و DDoS چیست؟

اصلی‌ترین فرق بیت حملات DoS و DDoS این است که اولی یک سیستم واحد کامپیوتر قربانی را هدف قرار می‌دهد و دومی حمله را روی چند سیستم اجرا می‌کند. به ‌علاوه حمله DDoS به مراتب سریع‌تر از DOS است.

۲. چند نوع حملات DoS و DDoS وجود دارد؟

هر یک از حملات DoS و حملات DDoS می‌توانند شکل‌های مختلفی داشته باشند و با اهداف متفاوتی اجرا شوند. از انواع حملات DoS می‌توان به حملات سرریز بافر، حملات حجمی و حملات حالت فرسودگی پروتکل کنترل انتقال اشاره کرد. در حالی که حملات DDoS به ۴ دسته حملات لایه برنامه، حملات لایه شبکه، حملات پروتکلی و حملات حجمی تقسیم می‌شوند.

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.


نوشته‌های مرتبط

waf چیست

WAF چیست و چگونه کار می‌کند؟

WAF مخفف web application firewall بوده که نوعی فایروال برای محافظت از ترافیک وب اپلیکیشن‌ها در لایه 7 است. ادامه مطلب

بد افزار چیست

بدافزار چیست و معرفی ۱۲ بدافزار (malware) + روش پیشگیری

بدافزار یا malware هر نوع نرم‌افزار مخربی است که توسط یک خرابکار و یا همان هکر طراحی و توسعه داده... ادامه مطلب

پروتکل LDAP چیست و چه اهمیتی دارد؟

پروتکل LDAP چیست و چه اهمیتی دارد؟

پروتکل LDAP یک پروتکل استاندارد برای دسترسی و مدیریت یک دایرکتوری است . ادامه مطلب

صفر تا صد کرم کامپیوتری

کرم کامپیوتری چیست و چگونه کار می کند؟

کرم‌های کامپیوتری از رایج‌ترین انواع بدافزارها هستند. آنها با سوء‌استفاده از آسیب‌پذیری‌های سیستم‌عامل در شبکه‌های کامپیوتری پخش می‌شوند ادامه مطلب

کنترل دسترسی به شبکه یا nac چیست؟

کنترل دسترسی به شبکه (nac) چیست و 8 فایده آن

nac چیست؟ NAC فقط به کاربران و پایانه‌های مجاز اجازه دسترسی به بخشی از منابع شبکه را می‌دهد. ادامه مطلب

مقایسه ips و ids

ips و ids چیست و اهمیت آن در امنیت شبکه

دو مورد از سیستم‌های نظارت بر ترافیک شبکه، IDS و IPS بوده که هرکدام بسته به تنظیمات خود می‌توانند... ادامه مطلب

domain controller چیست

domain controller چیست؟ | مزایا + معایب + کارکرد

domain controller چیست؟ سروری که با مدیریت دسترسی به منابع شبکه یک دامنه واحد، وظایف احراز هویت و اعتبارسنجی کاربران... ادامه مطلب

bitlocker چیست و چه کاربردی دارد؟

bitlocker چیست و چرا از آن استفاده می‌کنیم؟

همین الان This PC سیستم را باز کنید و روی یکی از درایوها کلیک کنید. «Turn On Bitlocker» را می‌بینید؟... ادامه مطلب

فیشینگ چیست

فیشینگ چیست | انواع + ۵ روش طلایی برای پیشگیری

فیشینگ یا Phishing نوعی حمله سایبری بوده که تله‌گذاری برای قربانیان پایه و اساس آن است. ادامه مطلب

آنتی ویروس شبکه

معرفی بهترین آنتی‌ویروس‌های شبکه و مزایا و معایب آنها

آنتی‌ویروس شبکه ابزاری الزامی برای هر نتورکی است که برای محافظت از دارایی و اطلاعات هم خود شبکه و هم... ادامه مطلب

دسته بندی مطالب

  • امنیت شبکه
  • پرداخت الکترونیک
  • پشتیبانی و مانیتورینگ شبکه
  • تجهیزات شبکه
  • تکنولوژی
  • خبرها و رویدادهای تسکا
  • خدمات اکتیو شبکه
  • ذخیره سازی اطلاعات
  • راه اندازی انواع شبکه
  • رایانش ابری
  • شبکه اینترنت
  • مجازی سازی
  • مفاهیم اولیه شبکه

آخرین نوشته ها

  • تسکا دانش‌بنیان شد و به جمع شرکت‌های دانش بنیان پیوست!
  • کارخانه نوآوری تسکا افتتاح شد.
  • latency چیست؟ همه چیز درباره تاخیر شبکه
  • خدمات و پشتیبانی هیتاچی VSP
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری E
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری G
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری F
  • همه‌چیز درباره Hitachi VSP؛ پلتفرم ذخیره‌سازی مجازی هیتاچی
  • رهنمودهای خدمات پرداخت در اتحادیه اروپا با همکاری تسکا منتشر شد.
  • هرآنچه باید درباره تجهیزات امنیتی شبکه بدانید

فناوری‌های نوین

  • پولام
  • پرداخت الکترونیک
  • تسکا کلود

لینک‌های مفید

  • محصولات
  • خدمات گارانتی
  • صدای مشتری
  • فرصت‌های شغلی
  • تسکا در ایران‌تلنت

© تمامی حقوق این وب‌سایت برای شرکت توسعه سامانه تسکا محفوظ است.