إذا كنت متصلاً بالإنترنت على الإطلاق في السنوات القليلة الماضية ، فمن المحتمل أنك سمعت عن الخدمات التي تم إجبارها على عدم الاتصال أثناء هجوم DDoS. بدون سابق إنذار ، لم يعد موقع الويب أو لعبة الفيديو المفضلة لديك متصلاً بالإنترنت لأن شخصًا ما أو شيء ما يقوم بـ "DDoSing".

على الرغم من أن مصطلح DDoS يبدو مشفرًا ، إلا أنه أصبح الآن جزءًا من قاموس الإنترنت الشائع. ولكن إذا كنت لا تزال غير متأكد من ماهية هجوم DDoS وكيف يمكن لـ DDoS أن يعطل لعبة فيديو ، فتابع القراءة.

ما هو هجوم DDoS؟

يرمز DDoS إلى الحرمان الموزع للخدمة ، وهو الاسم الذي يطلق على الهجوم الذي يطغى على الخدمة بالطلبات ، مما يجبرها على عدم الاتصال بالإنترنت.

عندما تسمع عن موقع ويب أو لعبة فيديو يتم إزالتها من قبل المتسللين ، في كثير من الأحيان ، فهذا يعني أنهم يتعرضون لهجوم DDoS. يستهدف المهاجمون موقعًا إلكترونيًا أو خدمة أو لعبة فيديو معينة ويغمرون الخوادم التي تعمل بطلبات البيانات. يمكن أن يطغى عدد الطلبات بسرعة على البنية التحتية للخادم التي تستضيف الخدمة ، مما يجبرها على عدم الاتصال بالإنترنت.

يشار إلى هجوم DDoS أحيانًا باسم DDoSing.

instagram viewer

كيف يعمل هجوم DDoS؟

في هجوم DDoS ، لا يجب أن تكون البيانات عبارة عن عدة ملفات كبيرة مطلوبة للتنزيل. في الواقع ، غالبًا ما يكون الأمر عكس ذلك ، حيث تقدم الآلاف من الأجهزة طلبات بيانات صغيرة في وقت واحد. على الرغم من أن كل طلب فردي صغير ، إلا أن عدد الطلبات يضخم التأثير عبر آلاف الأجهزة.

إذن ، من يتحكم في آلاف أجهزة الكمبيوتر التي يمكنهم استخدامها لإرسال الطلبات إلى خادم واحد؟

بالنسبة للجزء الاكبر، تأتي هجمات DDoS من شبكات الروبوت الكبيرة، مجموعات من أجهزة الكمبيوتر المخترقة تحت سيطرة المهاجم. يمكن للمهاجم توجيه قوة الروبوتات الخاصة به إلى هدف ما ، وإغراق موقع الويب أو خوادم ألعاب الفيديو بالطلبات ، مما يؤدي إلى إبعادها عن الإنترنت.

ما هي البوت نت وجهاز الكمبيوتر الخاص بك جزء من واحد؟

تعد شبكات Botnets مصدرًا رئيسيًا للبرامج الضارة وبرامج الفدية والبريد العشوائي وغير ذلك. ولكن ما هي الروبوتات؟ كيف يأتون إلى الوجود؟ من يسيطر عليهم؟ وكيف نوقفهم؟

يؤدي توجيه قدر كبير من الزيارات إلى الضحية إلى إيقاف أي حركة مرور منتظمة تصل إلى موقع الويب أو لعبة الفيديو ، مما يتسبب في رفض الخدمة. تعني أن حركة المرور تأتي من مصادر عديدة أن الهجوم موزع ، وبالتالي هجوم رفض الخدمة الموزع.

في أي وقت ، يمكن أن تحدث هجمات DDoS متعددة في جميع أنحاء العالم. من المرجح أن تسمع عنهم عندما يوقفون خدمة رئيسية في وضع عدم الاتصال ، ولكن يمكنك استخدام خريطة الهجوم الرقمي كتقريب لما يحدث.

كما هو الحال مع معظم أنواع الهجمات الإلكترونية ، هناك العديد من أنواع هجمات DDoS المختلفة. DDoS هو المصطلح الشامل الذي يطلق على أسلوب الهجوم ، ولكن هناك العديد من الخيارات المختلفة للمهاجمين.

هجوم طبقة التطبيق

يستهدف هجوم DDoS بطبقة التطبيقات طلبات مواقع الويب ، مما يؤدي إلى تقديم عدد كبير من طلبات البيانات في وقت واحد. على سبيل المثال ، قد يقدم المهاجم آلاف الطلبات لتنزيل ملف معين ، مما يتسبب في إبطاء الخادم للزحف.

لا يمكن تمييز هذه الطلبات تقريبًا عن طلبات المستخدمين العادية ، مما يجعل التخفيف من هجوم DDoS لطبقة التطبيق أمرًا صعبًا.

تركز هجمات DDoS لطبقة التطبيقات بشكل أساسي على إزعاج حركة مرور HTTP. أحد أنواع هجمات DDoS الشائعة لطبقة التطبيقات هو HTTP Flood ، حيث يقوم المهاجم بإنشاء أكبر عدد ممكن من طلبات HTTP بأسرع ما يمكن. فكر في الأمر مثل الضغط على زر تحديث المتصفح آلاف المرات ، ولكن الآلاف من المتصفحات الأخرى يتم تحديثها أيضًا في وقت واحد.

هجوم البروتوكول

يستهدف هجوم DDoS بروتوكول شبكة الضحية ، ويستهدف موارد الخادم ذات الطبيعة المختلفة. على سبيل المثال ، قد يؤدي هجوم البروتوكول إلى زيادة العبء على جدار الحماية أو تحميل موازن ، مما يؤدي إلى توقف تشغيلهما.

يُعد نظام SYN Flood DDoS atack مثالاً مفيدًا. عند تقديم طلب عبر الإنترنت ، تحدث ثلاثة أشياء. أولاً ، طلب البيانات ، المعروف باسم SYN (اختصار للتزامن). ثانيًا ، الاستجابة لطلب البيانات ، والمعروفة باسم ACK (اختصار للإقرار). أخيرًا ، SYN-ACK ، وهو في الأساس الطالب الذي يؤكد وصول البيانات. يبدو الأمر محيرًا ولكنه يحدث في غمضة عين.

يرسل SYN Flood بشكل أساسي أكوامًا من حزم SYN المزيفة من عناوين IP وهمية ، مما يعني أن ACK يستجيب لعنوان مزيف ، والذي بدوره لا يستجيب أبدًا. يجلس الطلب هناك بينما يتراكم أكثر ، مما يتسبب في رفض الخدمة.

الهجوم الحجمي

يمكن أن يعمل هجوم DDoS الحجمي بشكل مشابه لهجوم طبقة التطبيق ، حيث يغمر الخادم الهدف بالطلبات ، ولكن بمعدِّل يمكنه تضخيم عدد الطلبات المتزامنة.

يعد تضخيم DNS أحد أكثر أنواع هجمات DDoS شيوعًا ، وهو مثال رئيسي للهجوم الحجمي. عندما يقدم المهاجم طلبًا إلى الخادم ، فإنه يتضمن عنوانًا مخادعًا ، وغالبًا ما يكون عنوان IP للهدف نفسه. يعود كل طلب إلى عنوان IP المستهدف ، مما يضخم عدد الطلبات.

لماذا تستخدم هجوم DDoS؟

هناك العديد من الأسباب التي تجعل المهاجم يختار DDoS كهدف ، مثل تغطية ناقل هجوم مختلف أو التسبب في ضرر مالي للضحية.

  • اضطراب الخدمة: في جذر DDoS هو انقطاع الخدمة. إذا قمت بإغراق الخوادم بالطلبات ، فلن يتمكن المستخدمون العاديون من الوصول إلى الخدمة. في بعض الحالات ، تم استخدام هجمات DDoS لضرب المنافسين في وضع عدم الاتصال ، مما يجبر مستخدمي الخدمة على الانشقاق عن المنافس عبر الإنترنت.
  • الهاكتيفية والسياسة: تشتهر بعض مجموعات الاختراق ، مثل Anonymous ، باستخدام هجمات DDoS لضرب أهدافها في وضع عدم الاتصال لفترات طويلة. يمكن أن يكلف هجوم DDoS شركة أو مؤسسة أخرى بشكل كبير من حيث وقت التوقف عن العمل وتكاليف الخادم ورسوم البيانات والمهندسين وغير ذلك. وبالمثل ، فإن تعطيل المواقع الحكومية دون اتصال بالإنترنت باستخدام DDoS يمكن أن يجبر الحكومة على اتخاذ إجراء أو يكون عرضًا للاحتجاج.
  • غطاء لهجوم أكبر: قد يكون نشاط DDoS في الواقع غطاءً لناقل هجوم مختلف ، حيث يتم تشغيل التداخل لإبقاء فريق تكنولوجيا المعلومات أو فريق الاستجابة الإلكترونية مشغولاً. في نفس الوقت ، الهجوم الحقيقي يحدث في مكان آخر. كانت هناك العديد من الأمثلة على المؤسسات الإجرامية التي تستخدم تقنية إلهاء DDoS لارتكاب جرائم أخرى.
  • التجريف / الاستكشاف / الاختبار: في بعض الأحيان ، يحدث DDoS لأن شخصًا ما ، في مكان ما يختبر أسلوبًا أو نصًا جديدًا ، ويحدث خطأ (أو يعمل بشكل مثالي!).

هذه أربعة أسباب فقط تجعل المهاجم قد DDoS لعبة فيديو أو موقع ويب. هناك المزيد من الأسباب.

هل هجوم DDoS غير قانوني؟

نعم ، بكلمة واحدة. يعتبر هجوم DDoS غير قانوني بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر في الولايات المتحدة ، وقانون إساءة استخدام الكمبيوتر في المملكة المتحدة ، ويعاقب عليه بالسجن لمدة 10 سنوات كحد أقصى في كندا.

تختلف القوانين والتفسيرات في جميع أنحاء العالم ، ولكن معظم البلدان التي لديها سياسات فاعلة للأمن السيبراني وإساءة استخدام الكمبيوتر تعرّف هجوم DDoS على أنه نشاط غير قانوني.

DDoS كخدمة

لقد سمعت عن البرامج كخدمة (SaaS) وربما البنية التحتية كخدمة (IaaS) ، ولكن ماذا عن DDoSaaS؟ هذا صحيح ، تتوفر مجموعات ومنصات "الحرمان الموزع للخدمة كخدمة" في منتديات القرصنة على الويب المظلمة.

بدلاً من قضاء الوقت في إنشاء شبكة الروبوتات ، يمكن للمهاجم المحتمل أن يدفع لمالك الروبوتات الموجودة لتوجيه شبكته إلى هدف. عادةً ما تحمل هذه الخدمات اسم "المجهد" ، مما يعني أنه يمكنك استخدامها لاختبار إجهاد شبكتك ضد مهاجم نظري.

ومع ذلك ، مع عدم وجود فحص للعملاء وعدم اتخاذ خطوات لضمان ملكية الخادم ، فإن منصات DDoSaaS هذه عرضة للإساءة.

أمثلة على هجوم DDoS

بالتقريب ، فيما يلي بعض الأمثلة الرئيسية لهجمات DDoS من السنوات القليلة الماضية. بالنسبة الى تقرير نيوستار عن التهديدات والاتجاهات السيبرانية للربع الأول / الربع الثاني من عام 2020 [PDF ، التسجيل مطلوب] ، ارتفع عدد الهجمات التي توفر تحميلًا مستدامًا للبيانات يزيد عن 100 جيجابت في الثانية بأكثر من 250 بالمائة في فترة 12 شهرًا.

تساعد القائمة التالية في توضيح الحجم المتغير بين هجمات DDoS وكيف نما هذا الحجم في السنوات القليلة الماضية.

  1. سبتمبر 2016. تهاجم شبكة Mirai المكتشفة حديثًا موقع الصحفي الأمني ​​Brian Krebs بسرعة 620 جيجابت في الثانية ، مما أدى إلى تعطيل موقعه بشكل كبير ولكنه فشل في النهاية بسبب حماية Akamai DDoS ال تستفيد Mirai botnet من أجهزة إنترنت الأشياء لزيادة قدراتها.
  2. سبتمبر 2016. تهاجم شبكة Mirai الروبوتات مضيف الويب الفرنسي OVH ، وتعززها إلى حوالي 1 تيرا بايت في الثانية.
  3. أكتوبر 2016. أدى هجوم هائل إلى تدمير معظم خدمات الإنترنت على الساحل الشرقي للولايات المتحدة. كان الهجوم يستهدف مزود DNS Dyn ، حيث تتلقى خدماته ما يقدر بـ 1.2 تيرا بايت في الثانية في حركة المرور ، إغلاق مواقع الويب مؤقتًا بما في ذلك Airbnb و Amazon و Fox News و GitHub و Netflix و PayPal و Twitter و Visa و أجهزة إكس بوكس ​​لايف.
  4. تشرين الثاني (نوفمبر) 2016. ميراي تضرب مزودي خدمة الإنترنت ومقدمي خدمات الهاتف المحمول في ليبيريا ، مما يؤدي إلى تعطيل معظم قنوات الاتصال في جميع أنحاء البلاد.
  5. مارس 2018.تعرض GitHub لأكبر DDoS تم تسجيله في ذلك الوقت ، مسجلاً حوالي 1.35 تيرا بايت في الثانية في حركة المرور المستمرة.
  6. مارس 2018. تدعي شركة أمن الشبكات Arbor Networks أن حركة المرور العالمية ATLAS ونظام مراقبة DDoS يسجل 1.7 تيرا بايت في الثانية.
  7. فبراير 2020. تعرضت Amazon Web Services (AWS) لهجوم 2.3 تيرا بايت في الثانية ، على الرغم من أن Amazon لم تكشف عن الهدف الفعلي لهجوم DDoS.

كان هناك العديد من هجمات DDoS خارج هذه السبعة ، وسيحدث المزيد - على الأرجح زيادة السعة.

لن تتوقف هجمات DDoS

بينما تستمر هجمات DDoS في تدمير خوادم ألعاب الفيديو ومواقع الويب والخدمات بنجاح ، سيرى المهاجمون أنها خيار قابل للتطبيق.

بريد الالكتروني
كيف يمكنك حماية نفسك من هجوم DDoS؟

يبدو أن هجمات DDoS - وهي طريقة تستخدم لزيادة العبء على النطاق الترددي للإنترنت - في ازدياد. نوضح لك كيف يمكنك حماية نفسك من هجوم رفض الخدمة الموزع.

مواضيع ذات صلة
  • شرح التكنولوجيا
  • حماية
  • البرمجيات الخبيثة
  • DDoS
  • بوت نت
عن المؤلف
جافين فيليبس (تم نشر 711 مقالة)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.