ما هي هجمات حجب الخدمة DDoS؟ وكيف تحمي شبكتك منها؟

Protect your network from DDoS
Shares

كما يشير اسمها فإن DDoS تعني حجب الخدمة الموزعة.

هذا هو هجوم الحرمان من الخدمة الذي يستخدم عدة خوادم أو أجهزة تعمل من مواقع مختلفة لمهاجمة خادم أو تطبيق ويب واحد. يتم إغراق الهدف بحمولة من الزيارات لإيقاف خدماته، يتم إجراء هذه الهجمات في الغالب للحصول على فدية من الضحية بحيث يقوم مالك الموقع بالدفع مقابل تشغيل خدماته بشكل صحيح. يمكن أن تستمر هذه الهجمات لأيام تبدأ من ساعات. أطول هجوم حجب خدمة DDOS تم تسجيله في الربع الثاني من عام 2019، والذي استمر 509 ساعة أو ببساطة أكثر من 21 يومًا.

أنواع هجمات DDOS الشائعة

هجوم UDP Flood

يتم استخدام “بروتوكول مخطط بيانات المستخدم” والمعروف اختصاراً باسم UDP في هجمات حجب الخدمة DDoS حيث يتم خلاله إرسال عدد من حزم UDP إلى مضيف الضحية على منافذ عشوائية بحيث يكون المضيف مشغولاً بفحص القائمة التالية.

التطبيق يستمع في المنفذ المطلوب

تأكد من عدم وجود تطبيق يستمع

قم بالرد بحزمة لا يمكن الوصول إليها من قبل المضيف

عندما يتلقى المضيف الضحية طلبات متعددة، سيكون مشغولًا بالرد على جميع الحزم ولن يكون بإمكان العملاء الآخرين الوصول إليه.

هجوم ICMP Flood

يستخدم بروتوكول رسائل التحكم في الإنترنت، المعروف باسم ping بواسطة محللي الشبكة، في هجمات DDoS، مما يساعد المهاجمين على إرسال طلبات ping متعددة إلى المضيفين المستهدفين واستعادة الحزم المرسلة. عادةً ما يتم استخدام طلبات ping لاختبار ما إذا كان مضيف في الشبكة يعمل أم لا، ولكن إذا تم إرسال طلبات ping متعددة إلى خادم أو جهاز واحد، فسيتم تعطيل ذلك. هناك العديد من الأوامر التي يمكن أن تساعد في هجوم DDoS، مثل ping -n و ping -t وping -I.

هجوم SYN Flood

أثناء تأسيس اتصال عادي، يرسل العميل حزمة مزامنة إلى الخادم في الخطوة الأولى، وفي الخطوة الثانية يستجيب الخادم بحزمة إقرار التزامن. عندما يتلقى المضيف هذه الحزمة، فإنه يرد مرة أخرى في الخطوة الثالثة مع الإقرار ولكن في حالة هجوم DDoS يتم تخطي الخطوة الثالثة من قبل المضيف إما باستخدام عنوان IP مخادع أو باستخدام خوارزميات تساعد المهاجم في عدم تلقي الإقرارات المرسلة من قبل المضيف المستهدف.

هجوم Ping of Death

في هذا النوع من الهجمات، يرسل المهاجمون طلب اختبار بينج ping يحتوي على حزمة كبيرة الحجم إلى المضيف المستهدف لتعطل الضحية أو تجميدها. حزمة IPV4 التي تم تكوينها بشكل صحيح بما في ذلك رأس IP تكون معيارية ولا يزيد حجمها عن 65.535 بايت. إذا زادت، فإنها تنتهك بروتوكول الإنترنت. لذلك يرسل المهاجم وحدات البايت التي يريدها على شكل شظايا. عندما يقوم المضيف الهدف بتجميع الحزمة المستلمة، فإنه يتسبب في تجاوز سعة الذاكرة وفي بعض الأحيان تعطل المضيف الهدف. هذا هو السبب في أن هذا البينج يسمى بينج المميت ping of death.

هجوم SlowLoris

SlowLoris هو نوع من البرامج يهاجم الخادم المضيف وليس الأجهزة عن طريق إرسال طلبات HTTP متعددة والاحتفاظ بالمآخذ المفتوحة لأطول فترة ممكنة إلى الخادم الذي يرسل الطلبات. إنه ينتظر ما دامت مآخذ الخادم بالكامل مشغولة.

هجوم NTP amplification

بروتوكول وقت الشبكة NTP هو أقدم بروتوكول على الإنترنت، وهو موجود حتى تتمكن الأنظمة الموجودة على الإنترنت من مزامنة ساعتها. عندما يحدث هجوم DDoS، فإنه يرسل طلبات متعددة إلى خادم NTP باستخدام عنوان IP المخادع أو عنوان الضحية.

هجوم HTTP Flood

يتم إجراء طلبات HTTP متعددة للمضيف المستهدف في هذا الهجوم باستخدام أساليب GET و POST. يتم استخدام طلب GET لجلب محتوى قياسي وثابت مثل الصور، بينما يمكن لطلبات POST الوصول إلى الموارد التي تم إنشاؤها ديناميكيًا.

هجمات حجب الخدمة دون انتظار Zero-Day DDoS

تندرج جميع هجمات DDoS غير المعروفة أو الجديدة ضمن هذه الفئة.

كيفية إيقاف هجوم DDoS

هناك العديد من الإجراءات الوقائية، والتي تشمل فحص حركة الزيارات على الشبكة واختبار تشغيل هجمات DDoS

يمكنك التحقق من شبكتك باستخدام تحليلات جوجل لمراقبة أي ارتفاع في حركة الزيارات حتى تكون جاهزًا عندما يكون هناك هجوم DDoS نشط على موقعك

تُستخدم هجمات DDoS التجريبية لاختبار ما إذا كان نظامك يمكنه تحمل هجوم DDoS أم لا يمكن وذلك باستخدام التطبيقات التالية، وهي مجانية ومفتوحة المصدر.

  • Low Orbit Ion Cannon
  • UDP Unicorn

تثبيت جدار الحماية

يمكن أن يساعد تطبيق جدار الحماية أيضًا في تقليل فرصة هجوم DDoS. يمكنك أيضًا الحصول على جدار حماية للأجهزة أو جدار حماية للبرامج.

سجل النشاطات

يجب عليك تأكيد تعرضك للهجوم باستخدام الأمر netstat الخاص بموجه الأوامر لهذه العملية. في وقت لاحق، يمكنك تنزيل أي محلل شبكة ورؤية الحالات الشاذة في حركة الزيارات الخاصة بك.

قم بتثبيت ماسح أمان للبرامج الضارة

يمكن أن يساعد تثبيت ماسح للأمان من البرامج الضارة أيضًا في فحص جميع البيانات الواردة قبل إدخالها في النظام. علاوة على ذلك، فإن الماسح يولد تنبيهًا عند العثور على بعض المشاكل.

الاستعانة بمصادر خارجية

يمكنك أيضًا الاستعانة بمصادر خارجية لحماية موقعك الإلكتروني من هجمات DDoS الضارة. يمكنك الاتصال بالمضيف واتخاذ إجراءات محددة مثل إيقاف موقعك مؤقتًا وإيقاف هجمات DDoS. عندما تتصل بالإنترنت مرة أخرى، تحتاج إلى إحضار أي من هذه الخدمات من مؤسسة أمنية مثل Akamai وCloudflare وImperva Incapsula وDOSarrest وما إلى ذلك.

آلية أمان UltaHost:

الأمن هو أولوية من الدرجة الأولى في الاستضافة. نشرت UltaHost نظام أمان غير قابل للاختراق وهو الأكثر تقدمًا داخل خوادمنا من خلال إبقاء BitNinja كشريك أمان لدينا. هذا يمنع المستخدمين من هجمات DDoS وجميع التهديدات الأمنية الأخرى. والآن، يتمتع جميع عملائنا بحماية فائقة مع نظام الأمان المتقدم من BitNinja. تعمل BitNinja كجيش في الخطوط الأمامية ضد جميع الهجمات. النظام قادر على تطوير نفسه بسبب خوارزميات التعلم الذاتي التي يمتلكها. لقراءة المزيد حول أمان BitNinja، تحقق من مدونتنا – كيف يتم تأمين خوادم UltaHost باستخدام BitNinja؟

إذا استمتعت بهذه المقالة، فسوف تحب استضافة UltaHost. احصل على دعم 24/7 من فريق الدعم الخاص بنا. تركز بنيتنا التحتية المشغلة على التوسع التلقائي والأداء والأمان. دعنا نظهر لك الفرق! تحقق من خططنا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Previous Post
10 tips to make your website load faster

10 نصائح لتسريع تحميل موقعك الإلكتروني

Next Post
How to use Envato Elements Template Kits

كيفية استخدام Envato Elements Template Kits

Related Posts