حمله دیداس (DDoS) خلاصه شده عبارت Distributed Denial of Service به معنی «رد سرویس توزیعشده» یکی از رایجترین حملات هکری است که با هدف از کار انداختن سرویسهای آنلاین مثل از دسترس خارج کردن وبسایتها انجام میشود. در این مقاله برای شما توضیح میدهیم که حمله DdoS دقیقا چیست، چطور انجام میشود و چطور میتوان با آن مقابله کرد. با سایبرنو همراه باشید.
آنچه در ادامه میخوانید:
پیش از اینکه در رابطه با حمله دیداس صحبت کنیم، باید ابتدا مفهوم داس (DoS) را توضیح دهیم. حمله داس نوعی حمله سایبری است که در آن با ارسال درخواستهای بسیار زیاد به یک سرویس یا وبسایت، آن را از دسترس خارج میکند و باعث میشود تا کاربران واقعی نتوانند از آن استفاده کنند.
در واقع، در این نوع حمله با سرریز شدن سرور هدف با ترافیک ارسالی از طرف هکر، عبور ترافیک طبیعی و مشروع که از طرف کاربران واقعی ارسال میشود، به مشکل میخورد و در واقع، سرویس یا وبسایتی که روی سرور هدف قرار دارد، از دسترس خارج میشود.
دقت داشته باشید که حمله داس فقط با استفاده از یک کامپیوتر انجام میشود و تنها یک یا تعداد معدودی کامپیوتر کار ارسال ترافیک به سرور هدف را انجام میدهد.
به طور کلی میتوان حملات داس را به دو نوع تقسیمبندی کرد:
حمله دیداس در واقع نوعی حمله داس توزیعشده است. منظور از حمله توزیع شده این است که این نوع حمله با استفاده از شبکه بسیار گستردهای از دستگاههای ارسالکننده درخواست و ترافیک بیش از توان پاسخگویی سرور هدف انجام میشود. گفتیم که برای انجام حملات فلود مؤثر، هکر باید پهنای باند کافی داشته باشد تا سرور هدف را از دسترس خارج کند. این کار، تنها با ارسال ترافیک گسترده از طرف تعداد زیادی دستگاه امکانپذیر است.
برای درک بهتر مفهوم حمله دیداس میتوان به کندی عملکرد یا از دسترس خارج شدن سرویسهای خدمات آنلاین در هنگام تقاضای بیشتر از حد از طرف کاربران اشاره کرد. برای مثال، وبسایتهای سازمانهای دولتی، بانکها و ... هنگامی که خدمت خاصی را در بازه زمانی محدودی به جمعیت بالایی ارائه میدهند، با این مشکل مواجه ميشوند.
حملات دیداس نیز دقیقا به همین صورت عمل میکنند و با ارسال درخواستهای بسیار زیاد به سرور هدف، سبب اشباع توانایی سرور هدف برای پاسخگویی به درخواستها و بنابراین، از دسترس خارج شدن آن سرویس میشوند.
دقت داشته باشید که حملات دیداس به صورت مستقیم امکان سرقت داده و نفوذ به سامانههای سازمان هدف را فراهم نمیآورند و بیشتر با هدف اختلاف در سرویسدهی با انگیزههای مختلف مثل ضربه زدن به حکومت یا ایجاد نارضایتی در مردم (در موارد حمله به سرورهای دولتی)، ضربه به شرکتهای رقیب، انتقامجویی یا دیگر انواع فعالیتهای مجرمانه و متخاصمانه انجام میشوند.
گفتیم که اجرای حمله دیداس نیازمند تعداد زیادی کامپیوتر و پهنای باند گسترده برای ارسال حجم بالایی از درخواستها به سرور هدف است. اکثر سرورهای دولتی یا سرورهای شرکتهای بزرگ تجاری که معمولا هدف حملات دیداس قرار میگیرند، از توانایی پردازشی و پهنای باند کافی برای پاسخگویی به حجم بالایی از درخواستها برخوردار هستند و بنابراین، تعداد سیستمهای ارسالکننده ترافیک نامشروع به این سرورها در حملات دیداس باید به طور غیرطبیعی، بالا باشد. تأمین این تعداد دستگاه و پهنای باند برای ایجاد این حجم از درخواست برای یک تیم هکری کاری غیر ممکن است و به همین علت، هکرها شبکهای به نام باتنت (botnet) ایجاد میکنند.
هکرها برای ایجاد شبکهای بسیار گسترده از کامپیوترها و دیگر انواع دستگاههای کامپیوتری به منظور ارسال درخواستهای بسیار زیاد به سرور هدف برای اجرای حمله دیداس، بدافزاری سبک طراحی میکنند و آن را به روشهای مختلف مثل فیشینگ، در مقیاس گسترده منتشر میکنند.
این بدافزار که بات (bot) نامیده میشود، پس از آلوده کردن سیستمهای کاربران که میتواند کامپیوتر، گوشی موبایل یا حتی یک دستگاه IoT مثل یک یخچال هوشمند باشد، از آن دستگاه به سرور هدف، درخواست ارسال میکند. وقتی این بات روی تعداد زیادی دستگاه نصب شود، شبکهای به نام باتنت ایجاد میکند و این شبکه که میتواند شامل میلیونها دستگاه متصل به اینترنت در سرتاسر دنیا باشد، با ارسال تعداد بسیار زیادی درخواست به سرور هدف، حمله دیداس را اجرا و آن سرور را از دسترس خارج میکنند.
باتنتها در مقیاس وسیع پخش میشوند و با کار کردن در پسزمینه و بدون ایجاد مشکلات عمده برای دستگاههایی که روی آنها نصب میشوند، بدون آگاهی کاربر دستگاه و به صورت مخفیانه به فعالیت خود ادامه میدهند. البته، در صورتی که باتنت سنگین باشد یا تعداد زیادی باتنت روی دستگاه نصب شود، با اشغال بخش زیادی از ترافیک و توان پردازشی دستگاه قربانی، میتواند سبب کند شدن آن شود. در هر صورت، ضرورت دارد که با رعایت نکات امنیت شبکه و امنیت گوشی مانع از آلوده شدن دستگاههای خود به باتنت شویم.
حملات دیداس میتوانند با از دسترس خارج کردن سرویسهای آنلاین و وبسایتها، خسارتهای گستردهای برای سازمان قربانی و کاربران به همراه داشته باشند و تهدید مهمی برای امنیت سایبری هستند. به عنوان مثال، یک حمله دیداس موفق به هسته مرکزی معاملات بورس اوراق بهادار تهران میتواند با از دسترس خارج کردن پلتفرم معاملاتی، حتی برای چند لحظه، منجر به خسارتهای سنگینی به سازمان بورس و معاملهگران حقوقی و حقیقی شود. بنابراین، ضرورت دارد که سازمانها برای مقابله با حملات دیداس آمادگی داشته باشند. اما روش مقابله با حمله دیداس چیست؟
پرواضح است که هر چه سرورهای شما توان پردازشی بالاتر و پهنای باند بیشتری داشته باشند، نه تنها در مقابل تعداد زیاد درخواستهای مشروع از طرف کاربران واقعی مشکلی ندارند، بلکه در مقابل حملات دیداس نیز مقاومتر هستند. در واقع، اگر سرور شما مشخصات ضعیفی داشته باشد، یک باتنت بسیار کوچک نیز میتواند آن را از سرویس خارج کند. با تقویت سرورهای خود میتواند حملات دیداس محدود را به راحتی خنثی کنید.
یکی از ابتداییترین اصول امنیت شبکه که به ويژه برای مقابله با حمله DDoS کاربرد دارد، استقرار فایروال در محل اتصال شبکه داخلی سازمان به اینترنت است. فایروالها میتوانند بر اساس ضوابطی که ادمین شبکه تعریف میکند، مانع از ارسال انواع خاصی از ترافیک، مثل ترافیک ارسال از طرف IPهای خاص که پیش از این شناسایی شدهاند، جلوی ارسال ترافیک دیداس به سرورها را بگیرند.
اکثر حملات دیداس به ویژه در لایه هفت (لایه اپلیکیشن) از طریق باتنتها انجام میشوند. تنها راه برای مقابله با این نوع حمله دیداس، استفاده از یک راهکار مدیریت بات است که تمامی ترافیک را تحلیل و باتها را بلاک کند.
ریت لیمیتینگ (rate limiting) به معنی ایجاد محدودیت برای ارسال درخواست توسط یک آدرس IP خاص در یک بازه زمانی مشخص است که نه تنها برای مقابله با حمله دیداس، بلکه برای مقابله با حملات بروت فورس (brute force) نیز انجام میشود.
در این نوع حملات، تعداد زیادی درخواست برای یک سرور ارسال میشود تا توان پاسخگویی سرور را اشباع و آن را از دسترس خارج کند.
حملات دیداس با از دسترس خارج کردن سرورها و وبسایتهای سازمانها میتوانند در انجام کارهای سازمانها اختلال ایجاد کنند و به آنها خسارت بزنند.
از مهمترین روشهای جلوگیری از حملات DDoS میتوان به استفاده از سرورهای قوی با پهنای باند گسترده، استقرار فایروال در شبکه، استقرار راهکار مدیریت بات و ریت لیمیتینگ اشاره کرد. برای بررسی آسیبپذیری سرورهای خود در مقابل حمله دیداس باید تست نفوذ انجام دهید.