DDoS به زبان آدمیزاد!

حملات دیداس یکی از راه کارهای مورد علاقه ی هکرها به منظور وقفه ایجاد کردن در یک سرویس آنلاین است. در این مقاله قصد داریم آناتومی یک حمله ی دیداس را مورد بررسی قرار داده و ببینم که سازوکار چنین حملاتی به چه شکل است و راه کارهای مقابله با این‌گونه حملات چیست. با سکان آکادمی همراه باشید.

DDoS مخفف واژگان Distributed Denial of Service به معنی «عدم دسترسی به سرویس به صورت گسترده» است که ظاهراً امروزه در میان هکرهای کلاه سیاه طرفداران زیادی پیدا کرده است. DDoS نوعی از حملات DoS است که به صورت گسترده و توسط چندین سیستم مختلف عملی می گردد. حمله ی DoS که مخفف واژگان Denial of Service است بسیار متفاوت از حملات DDoS است. در حملات داس، هکر صرفاً توسط یک سیستم و یک ارتباط اینترنتی به سرویس آنلاین قربانی حمله می‌کند اما این در حالی است که در حملات دیداس چندین سیستم از طریق چندین ارتباط اینترنتی سایت قربانی را هدف قرار می دهند.

برای افراد مبتدی که با چنین اصطلاحی آشنایی ندارند بایستی گفت که حملات دیداس حملاتی هستند که از آن طریق یک سرویس/سایت آنلاین با ایجاد ترافیک غیرواقعی از منابع مختلف اصطلاحاً Down می‌شود یا از کار می افتد! به عبارت دیگر، در این دست حملات تعداد بسیار زیادی درخواست اچ تی تی پی به سمت سایت قربانی ارسال می‌شود و سروی که سایت قربانی روی آن میزبانی می‌شود دچار کمبود منابع -رم و سی پی یو- شده لذا قادر به پاسخگویی به درخواست های جدید که برخی از آن‌ها جزو کاربران سایت هستند نخواهد بود.

در چنین مواقعی، هکرها سعی می‌کنند تا ترافیک بسیار عظیمی در کم‌ترین زمان ممکن روی سروری که سایت شما روی آن میزبانی می‌شود ارسال کنند که در نهایت سایت بالا نخواهد آمد و از دسترس خارج خواهد شد. آمار و ارقام حاکی از آنند که چین، هند و ایالات متحده به ترتیب بزرگ‌ترین مهدهای حملات دیداس هستند که کشور چین با چیزی بیش از 55 درصد، در جایگاه نخست قرار دارد.

چیزی در حدود 45 درصد از سرویس های آنلاین همواره در معرض این‌گونه حملات هستند که تقریباً 10 درصد آن‌ها تحت حملات هفتگی قرار می گیرند. به یاد داشته باشیم که برای یک حمله ی موفقیت آمیز، چیزی بیش از پنج الی شش ساعت زمان نیاز است.

زمانی که یک حمله ی دیداس صورت می گیرد، بلوکه کردن آدرس‌های آی پی کاری از پیش نخواهد برد چرا که هکرها توسط صدها -و شاید هم هزاران- سیستم مختلف از اقصی نقاط دنیا این کار را انجام می دهند. علاوه بر این، در چنین مواقعی تشخیص اینکه کدام آی پی واقعی است و کدام از طرف هکرها است کار نسبتاً دشواری است.

از جمله رایج ترین حملات دیداس می‌توان به حملات دیداس ترافیکی، پهنای باندی و اپلیکیشنی اشاره کرد. در حملات دیداس ترافیکی، ترافیک قابل توجهی به طرف سایت قربانی ارسال می‌شود اما در حملات دیداس پهنای باندی، سایت هدف با حجم قابل توجهی داده‌های ناموثق رو به رو شده که در نهایت منابع سرور با کمبود مواجه خواهند شد و در نوع اپلیکیشنی آن هم درخواست های بسیاری از لایه ی اپلیکیشن -یا وب سایت- برای سرور یا دیتابیس ارسال می‌شود و با توجه به حجم بالای درخواست ها، به طور مثال دیتابیس قادر با پاسخگویی درخواست ها نمی باشد و سایت دان می شود. مثلاً روبات های دیداس کننده تعداد لاگین به سیستم و یا ارسال درخواست به دیتابیس برای جستجوی یک عبارت خاص را افزایش داده و طبیعتاً سیستم از دسترس خارج می شود (لازم به ذکر است که به این نوع حمله ی دیداس، حمله ی لایه هفتی نیز گفته می‌شود و یافتن ریشه ی اینگونه حملات نسبت به سایر حملات دشوارتر بوده چرا که روبات توانسته همچون یک کاربر عادی ارتباط با سرویس را برقرار سازد و سیستم تصور خواهد کرد که درخواست ها از طریف یک کاربر واقعی هستند! اما اگر بتوان این نوع حملات را ردیابی کرد، به راحتی می‌توان جلوی آن‌ها را گرفت.)

حملات داس و دیداس غالباً توسط Botnet ها صورت می‌گیرند که عبارتند از روبات هایی -کامپیوترهایی- که برنامه‌ریزی شده‌اند تا به صورت خودکار کار خاصی را انجام دهند. لازم به ذکر است که به این باتنت ها اصطلاحاً Zombie هم گفته می شود.

از جمله سرویس هایی که برای هکرهای دیدایس لقمه ی چرب و نرمی هستند می‌توان به سایت‌های دولتی، مخابراتی، بازی‌های آنلاین، تجارت الکترونیک، سرویس های مالی، خدمات تحت کلود و غیره اشاره کرد. در چنین سرویس هایی یک نسبت مستقیم وجود دارد مابین Uptime سایت با میزان پیشبرد صاحب سایت. به طور مثال، اگر یک فروشگاه آنلاین مورد حمله ی دیداس قرار گرفته و به طور مثال برای 10 ساعت از دسترس خارج شود، این فروشگاه در این مدت زمان متحمل ضرر مالی فراوانی خواهد گشت اما اگر یک سایت معمولی مورد حمله قرار گیرد، شاید آب از آب هم تکان نخورد!

چگونه جلوی حملات دیداس را بگیریم؟
حال که با اهمیت چنین حملاتی آشنا شدیم، نیاز است تا با راه کارهای مقابله با آن نیز آشنا شویم. برای مقابله با حملات دیداس، پیش از هر چیز نیاز است تا متوجه شویم که چه موقع به سرویس ما حمله شده است. برای این منظور، می بایست با میزان ترافیک معمول سایت خود آشنا باشیم -مثلا می‌دانیم که در روز چیزی در حدود ده هزار ویزیتور داریم- و اگر هر گونه تغییر غیرمعمولی در این میزان صورت گرفت، یکی از نشانه‌های آن می‌تواند حملات داس یا دیداس باشد.

راه دیگر می‌تواند تماس با شرکت میزبانی کننده سرویس شما باشد. کارشناسان شرکت را در جریان حمله قرار داده و از ایشان درخواست کمک کنید. اگر سرویس کوچکی دارید، توصیه این است که به جای راه اندازی سرور شخصی خود، از شرکت های متعبر هاستینگ استفاده کنید چرا که زیرساخت چنین شرکت هایی به مراتب از سرور اختصاصی شما که روی یک پی سی کوچک ایجاد شده قدرتمندتر است.

در حملات دیداس، بحث اصلی منابع سرور است. پس اگر منابع سروری شما بیش از منابع هکرهای دیداس کننده باشد، می‌توان در این حمله جان سالم به در ببرید اما اختصاص منابع بیشتر -و بالتبع خرید پهنای باند بیشتر- ارزان ترین راه و درست‌ترین راه نیست چرا که هزینه‌های نگهداری سایت شما را افزایش می دهند.

علاوه بر این، حملات دیداس برای شرکت های هاستیگ بسیار گران تمام شده و این احتمال نیز وجود دارد که به غیر از شما، به سایر مشتریانشان نیز سرایت کند پس در شرایط منطقی و مشتری مدارانه، به نظر می‌رسد که کارشناسان چنین شرکت هایی تمام تلاش خود را به کار می‌گیرند تا جلوی حملات صورت گرفته روی سرور شما را بگیرند.

استفاده از CDN که مخفف واژگان Content Delivery Network به معنی «شبکه ی عرضه ی محتوا» است نیز می‌تواند تا حد قابل توجهی صدمات حملات دیداس را کاهش دهد. به عبارت دیگر، کاری که یک سی دی ان انجام می‌دهد این است که شرکت های عرضه کننده ی این سرویس در سراسر دنیا دیتا سنترهایی دارند که این امکان را برای ویزیتورهای نقاط مختلف فراهم می‌آورند تا محتوای سایت شما را از سرورهای مختلفی دریافت کنند. در چنین مواقعی، اگر یکی از سرورها دان شود، سایر سرورها به کار خود ادامه خواهند داد. یکی از سرویس هایی که می تواند تاحدودی سایت شما را پس از دیداس شدن بالا نگاه دارد، استفاده از سرویس های شرکت CloudFlare است که برخی از این سرویس ها رایگان و برخی دیگر پولی است.

تجربه و همچنین گپ و گفتگوهایی که با ادمین شبکه ها صورت گرفته، حاکی از آن است که در حملات دیداس کار چندانی از وب مستر بر نخواهد آمد و صرفا می بایست نشست و دعا کرد که آقا -و شاید هم خانم- هکر دست از این کار بردارد. اگر نظری در رابطه با این گونه حملات دارید، در بخش نظرات می توانید دیدگاه های خود را با سایر کاربران به اشتراک بگذارید.

0


بهزاد مرادی

از جمله علائقم می‌شه به نشر علم،‌ سرمایه‌گذاری روی نسل آینده، برنامه‌نویسی به خصوص زبان PHP و جامعهٔ اپن‌سورس و همچنین راه‌اندازی استارتاپ و کارآفرینی اشاره کرد و اعتقاد دارم که سکان آکادمی می‌تونه بستری باشه که از اون طریق به علائقم جامهٔ عمل بپوشونم!






  • حمید در تاریخ: 1394/11/02

    خب چرا نیشه اینکار رو کرد:
    وقتی دیدیم تعداد درخواست از فلان آی پی زیاده برای درخواست های بعدیش یه کپچا نشون بدیم تا وارد کنه . اینجوری رباتها نمیتونن درخواستی ارسال کنن

    عیسی پور در تاریخ: 1395/01/02

    دیداس شاید روند رو به رشد داشته باشه ولی روش های پیشگیری هم دارن پیشرفت میکنن و خیلی اوقات با شکست مواجه میشن اینم بستگی به امنیت سرورهای قربانی داره.

از طریق این فرم، می توانید بدون ثبت نام نظر دهید و یا اگر قبلا ثبت نام کرده اید، با ورود ناحیه ی کاربری می توانید علاوه بر ثبت نظر، به مدیریت نظرات خود نیز بپردازید.
(فیلد اجباری)
(فیلد اجباری)
(فیلد اجباری)
(فیلد اجباری)