كما يشير اسمها فإن DDoS تعني حجب الخدمة الموزعة.
هذا هو هجوم الحرمان من الخدمة الذي يستخدم عدة خوادم أو أجهزة تعمل من مواقع مختلفة لمهاجمة خادم أو تطبيق ويب واحد. يتم إغراق الهدف بحمولة من الزيارات لإيقاف خدماته، يتم إجراء هذه الهجمات في الغالب للحصول على فدية من الضحية بحيث يقوم مالك الموقع بالدفع مقابل تشغيل خدماته بشكل صحيح. يمكن أن تستمر هذه الهجمات لأيام تبدأ من ساعات. أطول هجوم حجب خدمة DDOS تم تسجيله في الربع الثاني من عام 2019، والذي استمر 509 ساعة أو ببساطة أكثر من 21 يومًا.
أنواع هجمات DDOS الشائعة
هجوم UDP Flood
يتم استخدام “بروتوكول مخطط بيانات المستخدم” والمعروف اختصاراً باسم UDP في هجمات حجب الخدمة DDoS حيث يتم خلاله إرسال عدد من حزم UDP إلى مضيف الضحية على منافذ عشوائية بحيث يكون المضيف مشغولاً بفحص القائمة التالية.
التطبيق يستمع في المنفذ المطلوب
تأكد من عدم وجود تطبيق يستمع
قم بالرد بحزمة لا يمكن الوصول إليها من قبل المضيف
عندما يتلقى المضيف الضحية طلبات متعددة، سيكون مشغولًا بالرد على جميع الحزم ولن يكون بإمكان العملاء الآخرين الوصول إليه.
هجوم ICMP Flood
يستخدم بروتوكول رسائل التحكم في الإنترنت، المعروف باسم ping بواسطة محللي الشبكة، في هجمات DDoS، مما يساعد المهاجمين على إرسال طلبات ping متعددة إلى المضيفين المستهدفين واستعادة الحزم المرسلة. عادةً ما يتم استخدام طلبات ping لاختبار ما إذا كان مضيف في الشبكة يعمل أم لا، ولكن إذا تم إرسال طلبات ping متعددة إلى خادم أو جهاز واحد، فسيتم تعطيل ذلك. هناك العديد من الأوامر التي يمكن أن تساعد في هجوم DDoS، مثل ping -n و ping -t وping -I.
هجوم SYN Flood
أثناء تأسيس اتصال عادي، يرسل العميل حزمة مزامنة إلى الخادم في الخطوة الأولى، وفي الخطوة الثانية يستجيب الخادم بحزمة إقرار التزامن. عندما يتلقى المضيف هذه الحزمة، فإنه يرد مرة أخرى في الخطوة الثالثة مع الإقرار ولكن في حالة هجوم DDoS يتم تخطي الخطوة الثالثة من قبل المضيف إما باستخدام عنوان IP مخادع أو باستخدام خوارزميات تساعد المهاجم في عدم تلقي الإقرارات المرسلة من قبل المضيف المستهدف.
هجوم Ping of Death
في هذا النوع من الهجمات، يرسل المهاجمون طلب اختبار بينج ping يحتوي على حزمة كبيرة الحجم إلى المضيف المستهدف لتعطل الضحية أو تجميدها. حزمة IPV4 التي تم تكوينها بشكل صحيح بما في ذلك رأس IP تكون معيارية ولا يزيد حجمها عن 65.535 بايت. إذا زادت، فإنها تنتهك بروتوكول الإنترنت. لذلك يرسل المهاجم وحدات البايت التي يريدها على شكل شظايا. عندما يقوم المضيف الهدف بتجميع الحزمة المستلمة، فإنه يتسبب في تجاوز سعة الذاكرة وفي بعض الأحيان تعطل المضيف الهدف. هذا هو السبب في أن هذا البينج يسمى بينج المميت ping of death.
هجوم SlowLoris
SlowLoris هو نوع من البرامج يهاجم الخادم المضيف وليس الأجهزة عن طريق إرسال طلبات HTTP متعددة والاحتفاظ بالمآخذ المفتوحة لأطول فترة ممكنة إلى الخادم الذي يرسل الطلبات. إنه ينتظر ما دامت مآخذ الخادم بالكامل مشغولة.
هجوم NTP amplification
بروتوكول وقت الشبكة NTP هو أقدم بروتوكول على الإنترنت، وهو موجود حتى تتمكن الأنظمة الموجودة على الإنترنت من مزامنة ساعتها. عندما يحدث هجوم DDoS، فإنه يرسل طلبات متعددة إلى خادم NTP باستخدام عنوان IP المخادع أو عنوان الضحية.
هجوم HTTP Flood
يتم إجراء طلبات HTTP متعددة للمضيف المستهدف في هذا الهجوم باستخدام أساليب GET و POST. يتم استخدام طلب GET لجلب محتوى قياسي وثابت مثل الصور، بينما يمكن لطلبات POST الوصول إلى الموارد التي تم إنشاؤها ديناميكيًا.
هجمات حجب الخدمة دون انتظار Zero-Day DDoS
تندرج جميع هجمات DDoS غير المعروفة أو الجديدة ضمن هذه الفئة.
كيفية إيقاف هجوم DDoS
هناك العديد من الإجراءات الوقائية، والتي تشمل فحص حركة الزيارات على الشبكة واختبار تشغيل هجمات DDoS
يمكنك التحقق من شبكتك باستخدام تحليلات جوجل لمراقبة أي ارتفاع في حركة الزيارات حتى تكون جاهزًا عندما يكون هناك هجوم DDoS نشط على موقعك
تُستخدم هجمات DDoS التجريبية لاختبار ما إذا كان نظامك يمكنه تحمل هجوم DDoS أم لا يمكن وذلك باستخدام التطبيقات التالية، وهي مجانية ومفتوحة المصدر.
- Low Orbit Ion Cannon
- UDP Unicorn
تثبيت جدار الحماية
يمكن أن يساعد تطبيق جدار الحماية أيضًا في تقليل فرصة هجوم DDoS. يمكنك أيضًا الحصول على جدار حماية للأجهزة أو جدار حماية للبرامج.
سجل النشاطات
يجب عليك تأكيد تعرضك للهجوم باستخدام الأمر netstat الخاص بموجه الأوامر لهذه العملية. في وقت لاحق، يمكنك تنزيل أي محلل شبكة ورؤية الحالات الشاذة في حركة الزيارات الخاصة بك.
قم بتثبيت ماسح أمان للبرامج الضارة
يمكن أن يساعد تثبيت ماسح للأمان من البرامج الضارة أيضًا في فحص جميع البيانات الواردة قبل إدخالها في النظام. علاوة على ذلك، فإن الماسح يولد تنبيهًا عند العثور على بعض المشاكل.
الاستعانة بمصادر خارجية
يمكنك أيضًا الاستعانة بمصادر خارجية لحماية موقعك الإلكتروني من هجمات DDoS الضارة. يمكنك الاتصال بالمضيف واتخاذ إجراءات محددة مثل إيقاف موقعك مؤقتًا وإيقاف هجمات DDoS. عندما تتصل بالإنترنت مرة أخرى، تحتاج إلى إحضار أي من هذه الخدمات من مؤسسة أمنية مثل Akamai وCloudflare وImperva Incapsula وDOSarrest وما إلى ذلك.
آلية أمان UltaHost:
الأمن هو أولوية من الدرجة الأولى في الاستضافة. نشرت UltaHost نظام أمان غير قابل للاختراق وهو الأكثر تقدمًا داخل خوادمنا من خلال إبقاء BitNinja كشريك أمان لدينا. هذا يمنع المستخدمين من هجمات DDoS وجميع التهديدات الأمنية الأخرى. والآن، يتمتع جميع عملائنا بحماية فائقة مع نظام الأمان المتقدم من BitNinja. تعمل BitNinja كجيش في الخطوط الأمامية ضد جميع الهجمات. النظام قادر على تطوير نفسه بسبب خوارزميات التعلم الذاتي التي يمتلكها. لقراءة المزيد حول أمان BitNinja، تحقق من مدونتنا – كيف يتم تأمين خوادم UltaHost باستخدام BitNinja؟
إذا استمتعت بهذه المقالة، فسوف تحب استضافة UltaHost. احصل على دعم 24/7 من فريق الدعم الخاص بنا. تركز بنيتنا التحتية المشغلة على التوسع التلقائي والأداء والأمان. دعنا نظهر لك الفرق! تحقق من خططنا