10 نوع حمله پراهمیت از نوع DDOS — بخش اول
با توجه به تفاوت عملکرد و مکانیزم حملات، هدف تمام حملات مصرف منابع در شبکه و از کار انداختن سرویس دهی در سرویس دهنده هدف حمله می باشد. این نوع حملات به صورت گسترده به دو نوع تقسیم میشوند:
-
حمله با هدف کاهش پهنای باند bandwidth depletion
-
حمله با هدف از کار انداختن منابع سرویس resource depletion
در ادامه انواع مختلف حملات DDOS آشنا می شویم:
1- حمله سیل آسا بصورت مستقیم (UDP flood and ping flood)
این نوع حمله لایه 3 و 4 مدل OSI تمرکز می کند، هدف اصلی حمله سیل آسا به سرور با ارسال ترافیک غیرواقعی و مخرب جهت از کار اندختن منابع سرویس دهنده است. برای مثال اگر شبکه شما قدرت تحمل 20G ترافیک ورودی را داشته باشید، مهاجم با ارسال 21G ترافیک سرویس دهی شبکه شما را مختل میکند.
حملات سیل می تواند بسته های UDP و ICMP به سمت ماشین هدف بصورت مستقیم ارسال کند.
روش جلوگیری:
استفاده از پهنای باند بیشتر
استفاده از load balancer
استفاده از روش های امن سازی شبکه در برابر IP spoofing ( مانند تنظیمات خاص در سوئیچ و روتر)
همکاری با سرویس دهندهای حفاظت در مقابل حملات DOS -DDoS protection service provider
(مانند CloudFlare ) این سرویس دهنده ها سرویس هایی با نام های DDoS Protection یا
DDoS Protection ارائه میدهند.
2- حمله Reflection
ایده ای که پشت این حمله وجود دارد جعل(spoof) آدرس IP در بسته منبع ارسالی است. بسته ها طوری تغییر میکنند که به نظر میرسد از مقصد خاصی دریافت شده و سرویس دهنده پاسخ بست های دریافتی را به منبع ذکر شده باز میگرداند، با تغییر وسیع IP ها و ارسال آن، دریافت کننده ها پاسخ ها را به سرویس قربانی باز میگردانند، این در حالی است که سرویس دهنده قربانی شده اصلا درخواستی ارسال نکرده است اما با سیلی از پاسخ ها مواجه میشود.
روش جلوگیری:
استفاده از تکنیک های anti spoofing برای شناسایی و عدم پذیرش آدرس IP هایی با source جعلی (spoofed source IP address)
3- حمله Smurf and Fraggle
در دو حمله از حفره های موجود در broadcast address روتر استفاده میکند.
در حمله smurf تعداد زیادی از ترافیک ICMP جعلی به آدرس broadcast روتر مورد نظر ارسال می شود، در حالی که یک حمله Fraggle ترافیک UDP ساختگی به آدرس broadcast یک روتر ارسال می کند.
روش جلوگیری:
باید روتر خود را طوری کانفیگ نمایید که از Exploit بروی broadcast جلوگیری شود.
4- حمله سیل آسا (TCP) SYN
این حمله از متد three-way handshake در TCP استفاده میکند. حمله کننده درخواست ارتباط با سرور را با ارسال SYN به سرور ارسال میکند و سرور در پاسخ SYN-ACK را ارسال میکند و منتظر ارسال ACK از سمت کاربر است اما کاربر ACK را ارسال نمیکند و سرور در حالت wait باقی میماند، ارسال تعداد زیاد درخواست ها بدون پاسخ باعث میشود سرور از دسترس خارج شود.
روش دیگر این نوع حمله استفاده از spoofed IP یا IPی جعلی می باشد، یک درخواست با IP جعلی به سرور میرسد و سرور پاسخ را با IP جعل شده ارسال می کند که آن IP درخواست SYN را به سرور ارسال نکرده است، بنابراین client دریافت کننده SYN-ACK هرگز ارتباط را آغاز نمی کند.
روش های زیادی برای پیاده سازی این حمله وجود دارد:
filtering
increasing backlog
reducing SYN-RECEIVED Timer
recycling half-opened TCP connection
SYN caching
SYN cookies
5 -حمله HTTP Flood (web Spidering
این نوع حمله از طریق crawl کردن وب سایت با استفاده از web spider برای مشغول کردن منابع سرور می باشد.
روش جلوگیری:
اطمینان حاصل کردن از اینکه تنها ربات های شناخته شده امکان دسترسی به وب سایت را دارند.