dos

BirHosting dos index
توسط

حملهٔ محروم‌سازی از سرویس یا حملهٔ بندآوری خدمات (به انگلیسی: Denial of Service attack) (یا به اختصار DoS) در علم رایانه حملهٔ منع سرویس یا حملهٔ منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش است؛ در واقع هر حمله‌ای علیه دسترس پذیری به عنوان حملهٔ منع سرویس تلقی می‌شود. اگرچه منظور از حمله DoS و انگیزهٔ انجام آن ممکن است متفاوت باشد، اما به‌طور کلی شامل تلاش برای قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.

BirHosting dos

اهداف حمله DoS معمولاً سایت‌ها یا خدمات میزبانی وب سرور با ویژگی‌های مناسب مانند بانک‌ها، کارت‌های اعتباری و حتی سرورهای ریشه را هدف قرار می‌دهند. یکی از روش‌های معمول حمله شامل اشباع ماشین هدف با درخواست‌های ارتباط خارجی است به‌طوری‌که ماشین هدف، نمی‌تواند به ترافیک قانونی پاسخ دهد یا پاسخ‌ها با سرعت کم داده می‌شوند یا در دسترس نمی‌باشند. چنین حملاتی منجر به سربار زیاد سرور می‌شوند. حمله DoS کامپیوتر هدف را وادار به ریست شدن یا مصرف منابع‌اش می‌کند، بنابراین نمی‌تواند به سرویس‌های مورد نظرش سرویس بدهد و همچنین سیاست‌های مورد قبول فراهم کنندگان سرویس‌های اینترنتی را نقض می‌کنند.

علائم و نشانه‌ها

کارایی کند و غیر معمول شبکه
در دسترس نبودن یک وب سایت خاص
ناتوانی در دسترسی به یک وب سایت
افزایش چشمگیر در تعداد هرزنامه‌های دریافتی
قطع اتصال به اینترنت بی‌سیم یا سیمی
حملات منع سرویس می‌توانند منجر به مشکلاتی در شاخه‌های شبکه در کامپیوتر واقعی مورد حمله قرار گرفته شده باشند که باعث به خطر افتادن کامپیوتر مورد نظر و کل شبکه یا کامپیوترهای دیگر در LAN می‌شود. اگر حمله در یک مقیاس بزرگ اتفاق افتاده باشد تمام نواحی جغرافیایی اتصالات اینترنت به دلیل پیکربندی نادرست یا سست بودن تجهیزات زیرساختی شبکه به خطر می‌افتد.

طبقه بندی حمله‌های Dos

۱.حملات Dos در سطح تجهیزات شبکه
در این نوع حملات داس از ضعف‌های نرم افزاری که در سیستم عامل‌های سخت افزار‌ها وجود دارد استفاده می‌شود تا تجهیزات کرش کنند یا اینکه باعث ایجاد اختلال در سخت افزارها می‌شوند. به طور مثال در سری روترهای قدیمی شرکت سیسکو باگ Buffer over follow وجود داشت و هنگامی که به آن تلنت زده شود اگر در قسمت پسورد یک عبارت طولانی تایپ گردد سیستم عامل آن کرش می‌کرد و سرویس دهی روتر مختل می‌شد.

۲.حملات در سطح سیستم عامل
در حملات از طریق سیستم عامل از پروتکل‌های سیستم عامل برای از کار انداختن سرویس استفاده می‌شود مثالی که برای این نوع حمله از DoS می توانیم بزنیم حمله ی ping of death است که در این حمله از پروتکل ICMP سیستم عامل برای ارسال سیلی از بسته و در خواست‌های بزرگتر از حالت عادی به سیستم قربانی استفاده می‌شود. این نوع حمله‌ها معمولا باعث کرش شدن سیستم قربانی می‌شود.

۳.حملات مبتنی بر اپلیکیشن‌ها
در این حملات حمله کننده سعی می‌کند برروی نرم افزار‌های شبکه‌ایی که برروی سیستم قربانی در حال پردازش هستند باگ و حفره امنیتی پیدا کند و از طریق الگوریتم‌های پیچیده اپلیکیشن را وادار به استفاده از تمام منابع در دسترس سرور کند و در نتیجه سرور قربانی از دسترس خارج می‌شود مثالی که برای این نوع حمله می‌توان بزنیم حمله ی Finger bomb است که در این حمله کاربر مخرب یک روال پایان ناپذیر برای یک نرم افزاری که برروی سیستم قربانی در حال اجرا است ایجاد می‌کند و این روال پایان ناپذیر باعث می‌شود تمام منابع در دسترس سیستم استفاده شود و سیستم قربانی از دسترس خارج می‌شود.

۴.حمله از طریق سیل داده‌ها
در حملات از طریق سیل داده‌ها حمله کننده سیل عظیمی از بسته‌های اطلاعاتی ساده اما بی معنی به سیستم قربانی ارسال می‌کند و قربانی را وادار می‌کند این حجم عظیم از اطلاعات را پردازش کند.

در این حمله فرد حمله کننده سعی می‌کند از تمام پهنای باند سیستم قربانی برای پردازش این اطلاعات بی معنی استفاده کند. مثالی که برای این نوع حمله می‌توانیم بزنیم Flood pinging است. این نوع حمله به طور معمول در حملات از نوع DDoS مشاهده می‌شود و در ادامه در رابطه با این حمله بحث خواهیم کرد.

عموما این نوع حمله با کمک فایروال‌های سخت افزاری که در سرور اختصاصی ارایه می‌شود قابل جلوگیری است.

BirHosting dos2

روش‌های حمله

مصرف منابع محاسباتی مانند: پهنای باند، حافظه، فضای دیسک و زمان پردازش
ایجاد تداخل در اطلاعات پیکربندی مثل: اطلاعات مسیریابی
ایجاد تداخل در اطلاعات وضعیت مثل ریست شدن ناخواسته نشست‌های TCP
ایجاد تداخل در تجهیزات فیزیکی شبکه
مانع ارتباطی بین کاربران مجاز و قربانی تا نتوانند با ارتباط ادامه دهند.
حمله DoS ممکن است شامل اجرای نرم‌افزارهای مخرب باشد:

حداکثر شدن استفاده از پردازنده از انجام هر کاری جلوگیری می‌کند.
خطاهای محرک در میکرو کدهای ماشین
خطاهای محرک در توالی دستورالعمل‌ها، به‌طوری‌که کامپیوتر را وادار به یک حالت ناپایدار یا قفل کردن می‌کند.
بهره‌برداری از خطاهای موجود در سیستم عامل
در بیشتر موارد حمله DoS با جعل آی پی آدرس فرستنده (آی پی آدرس جعلی) انجام می‌شود، به‌طوری‌که ماشین حمله‌کننده قابل شناسایی نیست.

راه‌های مقابله با این حمله

برخلاف پیام‌های درخواست در پیام‌های جواب آدرس مبدأ جعل نمی‌شود پس آدرس مبدأ در این پیام‌ها همان آدرس سرویس دهندگان نام است. بسته به میزان شدت حمله بر روی سیستم قربانی، این سیستم می‌تواند نرخ ترافیک دریافتی از این آدرس‌های مبدأ را محدود کند، یا با استفاده از قوانین فیلتر گیرنده تمام بسته‌های جواب DNS را که طولشان به طرز مشکوکی طولانی است را حذف کند، یا به‌طور کلی تمام ترافیک‌های مربوط به آدرس سرویس دهندگان نام‌هایی که از شیوه بازگشتی استفاده می‌کنند را بلوکه کند.
موفقیت این حمله بسیار به این موضوع وابسته است که از سیستم‌های سرویس دهندگان نام دامنه‌ای برای تولید پیام‌های جواب استفاده شود که از شیوه بازگشتی استفاده می‌کنند. سرویس دهندگانی که از شیوه بازگشتی استفاده می‌کنند به این صورت رفتار می‌کنند که اگر اطلاعات رکورد مورد نظر در آن‌ها ذخیره نشده باشد خود با ارسال پیام به سرویس دهنده دیگر درخواست دریافت رکورد مورد نظر را اعلام می‌کند. سرویس دهنده دیگر نیز در صورتی که رکورد موردنظر را نداشته باشد همین کار را تکرار می‌کند و این زنجیره ادامه می‌یابد تا بالاخره یکی از سرویس دهندگان حاوی رکورد مورد نظر باشد و پیام جواب به صورت بازگشتی به دست سرویس دهنده اولیه برسد. در حالی که در شیوه غیر بازگشتی اگر سرویس دهنده دارای رکورد مورد نظر نباشد با ارسال یک پیام به آدرس سیستم ارسال‌کننده پیام درخواست، به وی اطلاع می‌دهد که اطلاعات رکورد مورد نظر را ندارد ولی آدرس سرویس دهنده دیگری که می‌تواند در پیدا کردن این رکورد کمک کند را به مبدأ اعلام می‌کند. پس اگر در حمله از سرویس دهندگانی استفاده می‌شد که از شیوه غیر بازگشتی استفاده می‌کنند، اگر رکورد مورد نظر را نداشتند پیامی به ماشین قربانی ارسال می‌شد. ماشین قربانی نیز چون قبلاً هیچ پیام درخواستی ارسال نکرده بود، این پیام را نادیده می‌گرفت. استفاده از شیوه بازگشتی زمانی مناسب است که سرویس دهندگان از این شیوه برای تولید پیام جواب برای پیام‌های درخواستی ارسال شده از سوی کاربران قابل اعتماد مربوط به شبکه خودش (مثلاً یک رنج مشخصی از آدرس‌های IP) و نه برای هر مبدأ با هر آدرس ممکن استفاده کند. متأسفانه تعداد سرویس دهندگان نام دامنه که از شیوه بازگشتی (پیکربندی نامناسب) استفاده می‌کنند کم نیست.


پست های توصیه شده

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.