dos
توسط Fateme Zahra
حملهٔ محرومسازی از سرویس یا حملهٔ بندآوری خدمات (به انگلیسی: Denial of Service attack) (یا به اختصار DoS) در علم رایانه حملهٔ منع سرویس یا حملهٔ منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش است؛ در واقع هر حملهای علیه دسترس پذیری به عنوان حملهٔ منع سرویس تلقی میشود. اگرچه منظور از حمله DoS و انگیزهٔ انجام آن ممکن است متفاوت باشد، اما بهطور کلی شامل تلاش برای قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.
اهداف حمله DoS معمولاً سایتها یا خدمات میزبانی وب سرور با ویژگیهای مناسب مانند بانکها، کارتهای اعتباری و حتی سرورهای ریشه را هدف قرار میدهند. یکی از روشهای معمول حمله شامل اشباع ماشین هدف با درخواستهای ارتباط خارجی است بهطوریکه ماشین هدف، نمیتواند به ترافیک قانونی پاسخ دهد یا پاسخها با سرعت کم داده میشوند یا در دسترس نمیباشند. چنین حملاتی منجر به سربار زیاد سرور میشوند. حمله DoS کامپیوتر هدف را وادار به ریست شدن یا مصرف منابعاش میکند، بنابراین نمیتواند به سرویسهای مورد نظرش سرویس بدهد و همچنین سیاستهای مورد قبول فراهم کنندگان سرویسهای اینترنتی را نقض میکنند.
علائم و نشانهها
کارایی کند و غیر معمول شبکه
در دسترس نبودن یک وب سایت خاص
ناتوانی در دسترسی به یک وب سایت
افزایش چشمگیر در تعداد هرزنامههای دریافتی
قطع اتصال به اینترنت بیسیم یا سیمی
حملات منع سرویس میتوانند منجر به مشکلاتی در شاخههای شبکه در کامپیوتر واقعی مورد حمله قرار گرفته شده باشند که باعث به خطر افتادن کامپیوتر مورد نظر و کل شبکه یا کامپیوترهای دیگر در LAN میشود. اگر حمله در یک مقیاس بزرگ اتفاق افتاده باشد تمام نواحی جغرافیایی اتصالات اینترنت به دلیل پیکربندی نادرست یا سست بودن تجهیزات زیرساختی شبکه به خطر میافتد.
طبقه بندی حملههای Dos
۱.حملات Dos در سطح تجهیزات شبکه
در این نوع حملات داس از ضعفهای نرم افزاری که در سیستم عاملهای سخت افزارها وجود دارد استفاده میشود تا تجهیزات کرش کنند یا اینکه باعث ایجاد اختلال در سخت افزارها میشوند. به طور مثال در سری روترهای قدیمی شرکت سیسکو باگ Buffer over follow وجود داشت و هنگامی که به آن تلنت زده شود اگر در قسمت پسورد یک عبارت طولانی تایپ گردد سیستم عامل آن کرش میکرد و سرویس دهی روتر مختل میشد.
۲.حملات در سطح سیستم عامل
در حملات از طریق سیستم عامل از پروتکلهای سیستم عامل برای از کار انداختن سرویس استفاده میشود مثالی که برای این نوع حمله از DoS می توانیم بزنیم حمله ی ping of death است که در این حمله از پروتکل ICMP سیستم عامل برای ارسال سیلی از بسته و در خواستهای بزرگتر از حالت عادی به سیستم قربانی استفاده میشود. این نوع حملهها معمولا باعث کرش شدن سیستم قربانی میشود.
۳.حملات مبتنی بر اپلیکیشنها
در این حملات حمله کننده سعی میکند برروی نرم افزارهای شبکهایی که برروی سیستم قربانی در حال پردازش هستند باگ و حفره امنیتی پیدا کند و از طریق الگوریتمهای پیچیده اپلیکیشن را وادار به استفاده از تمام منابع در دسترس سرور کند و در نتیجه سرور قربانی از دسترس خارج میشود مثالی که برای این نوع حمله میتوان بزنیم حمله ی Finger bomb است که در این حمله کاربر مخرب یک روال پایان ناپذیر برای یک نرم افزاری که برروی سیستم قربانی در حال اجرا است ایجاد میکند و این روال پایان ناپذیر باعث میشود تمام منابع در دسترس سیستم استفاده شود و سیستم قربانی از دسترس خارج میشود.
۴.حمله از طریق سیل دادهها
در حملات از طریق سیل دادهها حمله کننده سیل عظیمی از بستههای اطلاعاتی ساده اما بی معنی به سیستم قربانی ارسال میکند و قربانی را وادار میکند این حجم عظیم از اطلاعات را پردازش کند.
در این حمله فرد حمله کننده سعی میکند از تمام پهنای باند سیستم قربانی برای پردازش این اطلاعات بی معنی استفاده کند. مثالی که برای این نوع حمله میتوانیم بزنیم Flood pinging است. این نوع حمله به طور معمول در حملات از نوع DDoS مشاهده میشود و در ادامه در رابطه با این حمله بحث خواهیم کرد.
عموما این نوع حمله با کمک فایروالهای سخت افزاری که در سرور اختصاصی ارایه میشود قابل جلوگیری است.
روشهای حمله
مصرف منابع محاسباتی مانند: پهنای باند، حافظه، فضای دیسک و زمان پردازش
ایجاد تداخل در اطلاعات پیکربندی مثل: اطلاعات مسیریابی
ایجاد تداخل در اطلاعات وضعیت مثل ریست شدن ناخواسته نشستهای TCP
ایجاد تداخل در تجهیزات فیزیکی شبکه
مانع ارتباطی بین کاربران مجاز و قربانی تا نتوانند با ارتباط ادامه دهند.
حمله DoS ممکن است شامل اجرای نرمافزارهای مخرب باشد:
حداکثر شدن استفاده از پردازنده از انجام هر کاری جلوگیری میکند.
خطاهای محرک در میکرو کدهای ماشین
خطاهای محرک در توالی دستورالعملها، بهطوریکه کامپیوتر را وادار به یک حالت ناپایدار یا قفل کردن میکند.
بهرهبرداری از خطاهای موجود در سیستم عامل
در بیشتر موارد حمله DoS با جعل آی پی آدرس فرستنده (آی پی آدرس جعلی) انجام میشود، بهطوریکه ماشین حملهکننده قابل شناسایی نیست.
راههای مقابله با این حمله
برخلاف پیامهای درخواست در پیامهای جواب آدرس مبدأ جعل نمیشود پس آدرس مبدأ در این پیامها همان آدرس سرویس دهندگان نام است. بسته به میزان شدت حمله بر روی سیستم قربانی، این سیستم میتواند نرخ ترافیک دریافتی از این آدرسهای مبدأ را محدود کند، یا با استفاده از قوانین فیلتر گیرنده تمام بستههای جواب DNS را که طولشان به طرز مشکوکی طولانی است را حذف کند، یا بهطور کلی تمام ترافیکهای مربوط به آدرس سرویس دهندگان نامهایی که از شیوه بازگشتی استفاده میکنند را بلوکه کند.
موفقیت این حمله بسیار به این موضوع وابسته است که از سیستمهای سرویس دهندگان نام دامنهای برای تولید پیامهای جواب استفاده شود که از شیوه بازگشتی استفاده میکنند. سرویس دهندگانی که از شیوه بازگشتی استفاده میکنند به این صورت رفتار میکنند که اگر اطلاعات رکورد مورد نظر در آنها ذخیره نشده باشد خود با ارسال پیام به سرویس دهنده دیگر درخواست دریافت رکورد مورد نظر را اعلام میکند. سرویس دهنده دیگر نیز در صورتی که رکورد موردنظر را نداشته باشد همین کار را تکرار میکند و این زنجیره ادامه مییابد تا بالاخره یکی از سرویس دهندگان حاوی رکورد مورد نظر باشد و پیام جواب به صورت بازگشتی به دست سرویس دهنده اولیه برسد. در حالی که در شیوه غیر بازگشتی اگر سرویس دهنده دارای رکورد مورد نظر نباشد با ارسال یک پیام به آدرس سیستم ارسالکننده پیام درخواست، به وی اطلاع میدهد که اطلاعات رکورد مورد نظر را ندارد ولی آدرس سرویس دهنده دیگری که میتواند در پیدا کردن این رکورد کمک کند را به مبدأ اعلام میکند. پس اگر در حمله از سرویس دهندگانی استفاده میشد که از شیوه غیر بازگشتی استفاده میکنند، اگر رکورد مورد نظر را نداشتند پیامی به ماشین قربانی ارسال میشد. ماشین قربانی نیز چون قبلاً هیچ پیام درخواستی ارسال نکرده بود، این پیام را نادیده میگرفت. استفاده از شیوه بازگشتی زمانی مناسب است که سرویس دهندگان از این شیوه برای تولید پیام جواب برای پیامهای درخواستی ارسال شده از سوی کاربران قابل اعتماد مربوط به شبکه خودش (مثلاً یک رنج مشخصی از آدرسهای IP) و نه برای هر مبدأ با هر آدرس ممکن استفاده کند. متأسفانه تعداد سرویس دهندگان نام دامنه که از شیوه بازگشتی (پیکربندی نامناسب) استفاده میکنند کم نیست.
پست های توصیه شده
کلان داده
14 مهر, 1402
تحول دیجیتال
14 مهر, 1402
تجزیه و تحلیل داده ها
14 مهر, 1402