ما هو DDoS؟ كيف تحمي شبكتك منه؟

DDoS تعني الرفض الموزع للخادم ، كما يشير اسمه. هذا هو هجوم الخدمة الذي يستخدم عدة خوادم أو أجهزة تعمل من مواقع مختلفة لمهاجمة خادم أو تطبيق ويب واحد. يتم قصف الهدف بكثرة من حركة المرور لإيقاف خدماته ؛ يتم إجراء هذه الهجمات في الغالب للحصول على فدية من المهاجم حتى يتمكن مالك الموقع من الدفع مقابل تشغيل خدماته بشكل صحيح. يمكن أن تستمر هذه الهجمات لأيام تبدأ من ساعات. أطول هجوم DDOS تم تسجيله كان Q2209 ، والذي استمر 509 ساعات أو ببساطة أكثر من 21 يومًا.

ما هو DDoS؟ كيف تحمي شبكتك منه؟

 

أنواع هجمات DDOS الشائعة : 

  

 

الفيض UDP 

  

يتم استخدام بروتوكول مخطط بيانات المستخدم في هجمات DDoS التي تم من خلالها إرسال عدد من حزم UDP إلى مضيف الضحية على منافذ عشوائية بحيث يكون المضيف مشغولاً بفحص القائمة التالية. 

  

استماع التطبيق في المنفذ المطلوب. 

  

التاكيد من عدم وجود تطبيق يستمع 

  

قم بالرد بحزمة لا يمكن الوصول إليها من قبل المضيف 

  

عندما يتلقى المضيف الضحية طلبات متعددة ، سيكون مشغولًا بالرد على جميع الحزم ولن يكون بإمكان العملاء الآخرين الوصول إليه. 

 

 

فيض ICMP 

  

يستخدم بروتوكول رسائل التحكم في الإنترنت ، المعروف باسم ping بواسطة محللي الشبكة ، في هجمات DDoS ، مما يساعد المهاجمين على إرسال طلبات ping متعددة إلى المضيفين المستهدفين واستعادة الحزم المرسلةعادةً ما يتم استخدام طلبات ping لاختبار ما إذا كان مضيف في الشبكة يعمل أم لا ، ولكن إذا تم إرسال طلبات ping متعددة إلى خادم أو جهاز واحد ، فسيتم تعطيل ذلكهناك العديد من الأوامر التي يمكن أن تساعد في هجوم DDoS ، مثل: ping -n و ping -t و ping -I. 

 

 

فيض SYN 

  

في مؤسسة اتصال عادية ، يرسل العميل حزمة مزامنة إلى الخادم في الخطوة الأولى ، وفي الخطوة الثانية ، يستجيب الخادم بحزمة إقرار التزامنعندما يتلقى المضيف هذه الحزمة ، فإنه يرد مرة أخرى في الخطوة الثالثة مع ack. ولكن في حالة هجوم DDoS ، يتم تخطي الخطوة الثالثة من قبل المضيف إما باستخدام عنوان IP مخادع أو باستخدام خوارزميات تساعد المهاجم في عدم تلقي الإقرارات المرسلة من قبل المضيف المستهدف. 

 

 

بينغ الموت 

  

في هذا النوع ، يرسل المهاجمون طلب اختبار ping يحتوي على حزمة كبيرة الحجم إلى المضيف المستهدف لتعطل الضحية أو تجميدهاحزمة IPV4 يجب ان يكون الرأس IP معيارية ولا يزيد حجمها عن 65.535 بايتإذا زاد ، فإنه ينتهك بروتوكول الإنترنتلذلك يرسل المهاجم وحدات البايت التي يريدها على شكل أجزاءعندما يقوم المضيف الهدف بتجميع الحزمة المستلمة ، فإنه يتسبب في تجاوز سعة الذاكرة وفي بعض الأحيان تعطل المضيف الهدفهذا هو السبب في أن هذا ping يسمى ping of death. 

 

 

سلو لوريس 

  

SlowLoris هو نوع برنامج يهاجم الخادم المضيف وليس الأجهزة عن طريق إرسال طلبات HTTP متعددة والاحتفاظ بالمآخذ الخادم المفتوحة لأطول فترة ممكنة الذي يرسل الطلباتإنه ينتظر ما دامت مآخذ الخادم بالكامل مشغولة. 

 

 

 

تضخيم NTP 

  

بروتوكول وقت الشبكة هو أقدم بروتوكول على الإنترنت ، وهو موجود حتى تتمكن الأنظمة الموجودة على الإنترنت من مزامنة ساعتها. عندما يحدث هجوم DDoS ، فإنه يرسل طلبات متعددة إلى خادم NTP باستخدام عنوان IP المخادع أو عنوان الضحية. 

 

 

 

فيض HTTP 

  

يتم إجراء طلبات HTTP متعددة للمضيف المستهدف في هذا الهجوم باستخدام أساليب GET و POST. يتم استخدام طلب GET لجلب محتوى قياسي وثابت مثل الصور ، بينما يمكن لطلبات POST الوصول إلى الموارد التي تم إنشاؤها ديناميكيًا. 

 

 

 

هجمات Zero-Day DDoS 

  

تندرج جميع هجمات DDoS غير المعروفة أو الجديدة ضمن هذه الفئة. 

  

  

  

كيفية إيقاف هجوم DDoS 

  

هناك العديد من الإجراءات الوقائية ، والتي تشمل فحص حركة مرور الشبكة الخاصة بك و فحص هجمات Run DDoS. 

 

يمكنك التحقق من شبكتك باستخدام تحليلات جوجل لمراقبة أي ارتفاع في حركة المرور حتى تكون جاهزًا عندما يكون هناك هجوم DDoS نشط على موقعك 

  

تُستخدم هجمات DDoS التجريبية لاختبار ما إذا كان نظامك يمكنه تحمل هجوم DDoS أم لا يمكن استخدام التطبيقات التالية ، وهي مجانية ومفتوحة المصدر : 

  

Low Orbit Ion Cannon 

UDP Unicorn 

 

 

 

تثبيت جدار الحماية 

  

يمكن أن يساعد تطبيق جدار الحماية أيضًا في تقليل فرصة هجوم DDoS. يمكنك أيضًا الحصول على جدار حماية للأجهزة أو جدار حماية للبرامج. 

  

سجل النشاطات 

  

يجب عليك تأكيد تعرضك للهجوم باستخدام الأمر netstat الخاص بموجه الأوامر لهذه العمليةفي وقت لاحق ، يمكنك تنزيل أي محلل شبكة ورؤية الحالات الشاذة في حركة المرور الخاصة بك. 

 

 

قم بتثبيت ماسح ضوئي للأمان من البرامج الضارة 

  

يمكن أن يساعد تثبيت ماسح ضوئي للأمان من البرامج الضارة أيضًا في فحص جميع البيانات الواردة قبل إدخالها في النظامعلاوة على ذلك ، فإنه يولد تنبيهًا عند العثور على بعض الشكوك. 

  

  

  

الاستعانة بمصادر خارجية 

  

يمكنك أيضًا الاستعانة بمصادر خارجية لحماية موقع الويب الخاص بك من هجمات DDoS الضارةلهذا ، يمكنك أيضًا الاتصال بالمضيف واتخاذ إجراءات مثل إيقاف موقع الويب الخاص بك مؤقتًا وإيقاف هجمات DDoS. عندما تتصل بالإنترنت مرة أخرى ، تحتاج إلى إحضار أي من الخدمات من مؤسسة أمنية ؛ بعضها Akamai و CloudFlare و Imperva Incapsula و DOSarrest وما إلى ذلك. 

 

 

آلية أمان UltaHost: 

  

الأمن هو أولوية من الدرجة الأولى في الاستضافةنشرت UltaHost نظام أمان غير قابل للكسر والأكثر تقدمًا داخل خوادمنا من خلال إبقاء BitNinja على القناة كشريك أمان لدينايمنع المستخدمين من هجمات DDoS وجميع التهديدات الأمنية الأخرىوالآن ، يتمتع جميع عملائنا بحماية فائقة مع نظام الأمان المتقدم من BitNinjaتعمل BitNinja كجيش في الخطوط الأمامية ضد جميع الهجماتوقادرون على تطوير أنفسهم بانفسهم بسبب خوارزميات التعلم الذاتيلقراءة المزيد حول أمان BitNinja ، تحقق من مدونتنا - كيف يتم تأمين خوادم UltaHost باستخدام BitNinja 

  

-------------------------------------------------- ----------------------- 

  

إذا استمتعت بهذه المقالة ، فستحب منصة استضافة UltaHost . احصل على دعم 24/7 من فريق الدعم الخاص بنا. تركز بنيتنا الأساسية المشغلة على التحجيم التلقائي والأداء والأمان. دعونا نظهر لك الفرق ! تحقق من خططنا