در این مقاله راجع به حمله DDOS مطالبی بیان شده است که در بحث امنیت بسیار مهم است.
بحث امنیت و حملاتی که در فضای سایبری اتفاق می افتد، از مهمترین موضوعاتی است که در مدیریت سایت ها و وب سرور ها مطرح می شود. ضعف امنیتی در فضای وب باعث می شود تا به راحتی نتوانید به اهداف خود برسید. هکر ها هر روزه در تلاش هستند تا از هر راه ممکن به سایت یا سرور نفوذ کنند. هدف از تمام این حملات یا به سرقت بردن اطلاعات و یا آسیب رساندن و تخریب اطلاعات است.
زمانی که هکر ها بتوانند به سیستم نفوذ کنند، دسترسی مختل می شود و حتی در مواردی دیگر تحت کنترل نخواهد بود. روش های مختلفی برای نفوذ توسط هکر ها استفاده می شود. با استفاده از برخی روش ها در سیستم های مدیریت محتوا می توان جلوی این حملات را گرفت.
DDOS مخفف عبارت Distributed Denial of Service attack است. DDOS از شایع ترین حملاتی است که در وب اتفاق می افتد. این حمله به معنای این است که تقاضای بیش از اندازه به یک سیستم ارسال شود. این تقاضا باعث خواهد شد تا منابع سیستم مانند پردازنده، پایگاه داده، پهنای باند و حافظه به مقدار زیادی اشغال شود.
این مقدار اشغال منابع باعث اختلال در سرویس دهی سیستم خواهد شد. در واقع تقاضای زیاد از سیستم باعث حجم بالای پردازش در آن خواهد شد. به این حالت اصطلاحا overload شدن سیستم گفته می شود. در این حمله در یک بازه زمانی لحظه ای و یا کمی بیشتر درخواست های بسیاری از سمت سیستم های مختلف ارسال می شود. این سیستم ها که درخواست ارسال می کنند ممکن به طور ناخواسته مورد استفاده قرار گرفته باشند.
پس اینکه تعداد زیادی درخواست دریافت اطلاعات و یا پردازش به سیستم ارسال شود؛ به دلیل محدودیتی که سرور در پاسخ به کاربران دارد، اختلال پیش می آید. باید توجه داشت قدرت سیستم بر اساس در خواست های معمول در نظر گرفته می شود و وجود تعداد بالایی درخواست عملکرد سیستم را مختل خواهد کرد. به این اختلال اصطلاحا Down شدن سیستم گفته می شود.
علائم این نوع حملات به سرعت مشخص می شود و می توان سریعا جلوی آن را گرفت. امکان دارد در هنگام حمله یک قسمت از سیستم و یا کل آن دچار اختلال شود. از جمله این علائم به موارد زیر می توان اشاره کرد:
یکی از بارز ترین نشانه های حمله DDOS کند شدن سیستم و تاخیر در پاسخ دادن به درخواست ها است. البته باید توجه کرد که در همه موارد دلیل کند شدن سیستم حمله نیست. به تناسب قدرتی که سیستم دارد، زمانی که کند شدن غیر طبیعی برای سیستم رخ دهد می توان گفت حمله رخ داده است.
از دلایل معمول این اتفاق، مشکلات نرم افزاری و یا کم بودن قدرت سخت افزار سیستم است. همچنین امکان دارد به دلیل تنظیمات نادرست پایگاه داده نیز این اتفاق بیافتد. در زمان اختلال در اتصال به پایگاه داده، صفحات داینامیک که بارگذاری آن ها وابسته به پایگاه داده است، با مشکل مواجه می شود. پیغامی که در این زمان نشان داده خواهد شد Too Many Connection است. این پیغام به معنای این است که ظرفیت اتصال به پایگاه داده تکمیل شده است.
زمانی که داده های زیادی در یک بازه زمانی کوتاه انتقال می یابند یا منابع سیستم خیلی زیاد مصرف شده باشند؛ یکی از علائم رخ دادن حمله DDOS است.
در برخی موارد امکان دارد این حملات باعث شوند تا در سرویس هایی نظیر ایمیل اختلال به وجود آید.
طوفان درخواست یا Ping Flood روشی است که در آن هکر بسته های ping زیادی را به سیستم می فرستد. این عمل تا پرکردن منابع سیستم تکرار می شود و در نهایت نیز سیستم کاملا از کار می افتد. در این روش در خواست ها به سمت سیستم فرستاده شده و سیستم Down می کند.
Smurf attack یا نقص تنظیمات روشی است که در آن به دلیل وجود نقص در تنظیمات، بسته های ICMP به آی پی اشتراکی سیستم ها فرستاده می شود. وجود نقص تنظیمات باعث می شود تا این در خواست به تمام زیر شاخه ها فرستاده شود. در نهایت سیستم over load خواهد کرد.
بسته هایی که در این مورد ارسال می گردند از نوع TCP/SYN هستند. ظاهر این بسته ها بسیار توجیه شده است و همانند بسته هایی است که از یک کاربر معمولی فرستاده می شود. بعد از دریافت پاسخ بسته، هیچ پاسخی داده نمی شود تا اتصال نیمه باز بماند. با افزایش تعداد این اتصالات نیمه باز اختلال در سیستم به وجود می آید.
در این حمله رشته ای از IP های ناقص شبیه به هم و متصل، به سیستم ارسال می شود. اگر تنظیمات سیستم برای شناخت آن ها انجام نشده باشد، سیستم دچار overload می شود.
در پایان باید گفت حملات DDOS امکان دارد پس از چند دقیقه رفع شود یا اینکه چندین روز طول بکشد. برای رفع این حملات می توان IP های مخرب را بلاک کرد. استفاده از بسته های امنیتی نیز یکی دیگر از روش های مقابله با انواع آن ها است. به روز رسانی های سخت افزاری و نرم افزاری نیز یکی دیگر از روش هایی است که می توان برای مقابله با حملات به کار برد.
برای اطلاع از تهدیدات امنیتی شبکه بی سیم می توانید به مقاله آن مراجعه کنید.