چگونه حملات DDoS در Crypto رخ می دهد
حملات DDoS ارتباط نزدیکی با باتنتها دارد، که در آن هکرها فرمان و کنترل هزاران دستگاه متصل به اینترنت را به دست میآورند و سپس به همه آن دستگاهها دستور میدهند تا در حملات هماهنگ، درخواستهایی را همزمان به هدف ارسال کنند. با این حال، در سالهای اخیر، گروههای هکتیویست و سازمانهای جنایی به طور فزایندهای شروع به استفاده از ابزارهای حملهای کردهاند که به راحتی میتوان آنها را دریافت و استفاده کرد. این برنامههای حمله DDoS، مانند WebHive LOIC، بهعنوان ابزاری برای کارشناسان امنیت سایبری برای انجام آزمایشهای استرسزا در وبسایتها آغاز شد. آنها نمی توانند هنگام اجرا در یک نمونه انفرادی، یک حمله مهم DDoS را راه اندازی کنند. هنگامی که چندین برنامه استرس زا با هم هماهنگ می شوند، چه از طریق یک بات نت یا یک سرویس ابری، این ابزارهای حمله ممکن است وب سایت های تجاری بزرگ را برای مدت زمان طولانی نابود کنند.
فضای کریپتوکارنسی برای چنین حملات سایبری عجیب نیست و بیش از یک پلتفرم طعمه آن شده اند. برای درک بهتر چگونگی وقوع این حملات، بیایید نگاهی بیندازیم.
حمله DDoS دقیقاً چیست؟
حمله انکار سرویس توزیع شده (DDoS) نوعی حمله سایبری است که یک سیستم مانند یک شبکه یا یک وب سرور را با درخواست هایی در تلاش برای از بین بردن آن پر می کند. وقتی ترافیک بیش از ظرفیت سرور باشد، نمیتواند به درخواستهای معتبر کاربران قانونی پاسخ دهد و در نتیجه «انکار سرویس» رخ میدهد.
حملات DDoS از چندین دستگاه که در یک شبکه با یکدیگر همکاری میکنند، استفاده میکنند تا سرور را با ترافیکی فراتر از توانایی آن تحت الشعاع قرار دهند. آنها اغلب توسط بازیگران بد در مشاغل بزرگ انجام می شوند که مردم برای خدمات مهم به آنها متکی هستند، مانند بانک ها، وب سایت های خبری، و در موارد خاص، نیروگاه ها. هدف واقعی همچنین ممکن است از دزدی و اخاذی در طول قطعی سیستم و خرابی سیستم گرفته تا شروع حملات بعدی مانند فیشینگ و باج افزار، آسیب رساندن به شهرت یا صرفاً تحریک هرج و مرج باشد.
حملات DDoS چگونه کار می کنند
برای انجام یک حمله DDoS، مهاجمان به شبکه ای از ماشین ها نیاز دارند که تحت کنترل آنها با هم کار کنند. بات نت مجموعه ای از دستگاه های آلوده است که سیل ترافیک مخرب را به یک مقصد تعیین شده ارسال می کند.
لپتاپ، دستگاههای تلفن همراه، رایانههای شخصی، سرورها و دستگاههای اینترنت اشیا (IoT) نمونههایی از ماشینهایی هستند که ممکن است در شعاع وسیعی پراکنده شوند. در یک بات نت، تعداد این دستگاه ها ممکن است به ده ها هزار یا حتی صدها هزار برسد. مهاجمان با بهره برداری از نقص های امنیتی و تزریق بدافزار به دستگاه ها، ممکن است بدون اطلاع آنها به اطلاعات شخصی کاربران دسترسی پیدا کرده باشند.
حمله Dyn در سال 2016، که بسیاری از خدمات اینترنتی در ایالات متحده را از بین برد و سایت هایی از جمله توییتر، گاردین و نتفلیکس را فلج کرد، یکی از بزرگترین و شناخته شده ترین حملات DDoS بود. یک بات نت از دستگاه های اینترنت اشیا (IoT) شامل دوربین ها، تلویزیون ها، چاپگرها و حتی نمایشگرهای کودک، در این عملیات برای استقرار بدافزار Mirai مورد استفاده قرار گرفت.
یک حمله DDoS به روش زیر راه اندازی می شود. برای شروع، بدافزار یک دستگاه را آلوده می کند و به مهاجم اجازه می دهد تا کنترل آن را در دست بگیرد. هنگامی که یک بات نت راه اندازی شد، دستورالعمل های حمله سفارشی ممکن است از طریق وب به هر ربات تحویل داده شود. هنگامی که یک شبکه یا وب سرور هدف است، هر ربات درخواست هایی را به آدرس IP سرور ارسال می کند.
از آنجایی که هر ربات یک دستگاه واقعی در اینترنت است، ترافیک ربات منظم به نظر می رسد و بنابراین تشخیص آن از ترافیک واقعی به سرور دشوار است.
انواع مختلف حملات DDoS
با وجود سادگی، حملات DDoS بسته به تاکتیک مورد استفاده می توانند انواع مختلفی داشته باشند. حملات DDoS اغلب در یکی از دسته بندی های زیر قرار می گیرند.
لایه شبکه یا حملات پروتکل
هدف این حملات DDoS زیرساخت خود شبکه است. آنها ممکن است، برای مثال، پینگ های کند، پینگ های معیوب و بسته های ناقص را به بخش هایی از شبکه که مسئول تأیید اتصالات شبکه هستند، ارسال کنند. اقدامات امنیتی مانند فایروال ها برای محافظت در برابر این شکل از DDoS کافی نیستند.
علاوه بر این، فایروالها ممکن است بیشتر در شبکه نصب شوند، که به این معنی است که روترها ممکن است قبل از رسیدن ترافیک به فایروال در معرض خطر قرار گیرند. اشکال متداول حملات لایه شبکه شامل حمله Smurf DDoS و SYN flood است که درخواست اتصال TCP/IP را بدون اتمام آن انجام میدهد و سرور را منتظر بسته تایید (ACK) نگه میدارد که نمیرسد. شدت حملات لایه شبکه یا پروتکل بر حسب بسته در ثانیه اندازهگیری میشود، زیرا به تعداد بستههای اطلاعاتی ارسالشده بستگی دارد تا بیتهای واقعی.
حملات لایه برنامه
هدف یک حمله DDoS از این نوع، مختل کردن عملکرد برنامهها به جای زیرساختی است که از آنها پشتیبانی میکند. آنها را می توان از طریق HTTP، HTTPS، DNS یا SMTP راه اندازی کرد و به لایه L7 مدل اتصال سیستم های باز (OSI) حمله کرد. حملات علیه لایه ای از سرور که صفحات وب را در پاسخ به درخواست های HTTP تولید و تحویل می دهد، انجام می شود. نمونه هایی از حملات لایه برنامه عبارتند از HTTP flood، Low و Slow و BGP hijacking. اینها بر حسب درخواستها در ثانیه ارزیابی میشوند، زیرا شدت حملات به میزان مکرر یا پیوسته ترافیک باتنت به دنبال دسترسی به خدمات برنامه است.
حملات ترافیکی مبتنی بر حجم
حملات DDoS مبتنی بر حجم متکی به بیش از حد ظرفیت شبکه با داده است. حملات حجمی مکرر شامل سیل از پروتکل Datagram کاربر (UDP) و پیام های ICMP است. در حملات سیل UDP، مهاجمان از فرمت UDP برای دور زدن بررسی های یکپارچگی و انجام حملات تقویت و بازتاب سوء استفاده می کنند.
حملات DDoS حجمی می تواند شامل حملات تقویت DNS باشد، که در آن مهاجم درخواستی را به سرور DNS با آدرس IP جعل (سرور هدف) ارسال می کند تا ترافیک آن سرور را تقویت کند. مهاجمان از سیلابهای ICMP برای غیرفعال کردن گرههای شبکه با سیل کردن آنها با درخواستهای خطای جعلی استفاده میکنند. هدف مهاجم در اینجا این است که تا آنجا که ممکن است درخواستهای زیادی را در مدت زمان کوتاهی از هر تعداد دستگاه آلوده ارسال کند.
حملات DDoS را نیز می توان بر اساس پیامدهای مورد نظرشان طبقه بندی کرد. برخی برای سیل طراحی شده اند، در حالی که برخی دیگر برای سقوط طراحی شده اند.
سیل حملات DDoS
هدف از این حملات، از کار انداختن یک سرور با پرکردن حجم عظیمی از داده ها در آن است. بسته های داده در تلاشی برای از بین بردن شبکه ای از رایانه ها ارسال می شوند، مانند سیل ICMP یا ping flood. سیل SYN که در بالا تحت حمله لایه شبکه ذکر شد به طور مشابه عمل می کند.
خراب کردن حمله DDoS
در این نوع حمله DDoS، مهاجم باگها را به یک سیستم هک شده منتقل میکند تا از نقصهای زیرساخت سیستم سوء استفاده کند. یک روتر یا فایروال اصلاح نشده در برابر حمله آسیب پذیر است و سیستم را خراب می کند و خطاهایی را که می توان از آنها سوء استفاده کرد آشکار می کند.
تکنیک هایی برای جلوگیری از حملات DDoS
کاهش سطح حمله
یکی از استراتژیهای اولیه برای کاهش حملات DDoS، کاهش سطحی است که ممکن است مورد حمله قرار گیرد، در نتیجه فرصتها برای مهاجمان کاهش مییابد و به شما امکان میدهد تا دفاع را در یک نقطه واحد پیادهسازی کنید. به عبارت دیگر، ما نمیخواهیم برنامه یا منابع ما در معرض پورتها، پروتکلها یا برنامههای دیگری قرار گیرد که هیچ تماسی از آنها انتظار نمیرود. اکنون ممکن است تلاشهای کاهشی خود را بر کاهش تعداد نقاط حمله احتمالی متمرکز کنیم. با استفاده از شبکه های توزیع محتوا (CDN) یا Load Balancers، ممکن است بتوانید در برخی موارد، ترافیک مستقیم اینترنت را به بخش های خاصی از زیرساخت خود، مانند سرورهای پایگاه داده خود، محدود کنید. برای محدود کردن دسترسی به برنامه های خود در چنین مواردی، می توانید از فایروال ها یا لیست های کنترل دسترسی (ACL) استفاده کنید.
برای مقیاس برنامه ریزی کنید
توانایی پهنای باند (یا انتقال) و ظرفیت سرور برای جذب و کاهش حملات DDoS حجمی در مقیاس بزرگ، دو جنبه مهم کاهش این حملات هستند.
ظرفیت حمل و نقل
هنگام طراحی برنامه های خود، مطمئن شوید که ارائه دهنده هاست شما پهنای باند کافی برای مدیریت سطوح بالای ترافیک را دارد. از آنجایی که هدف نهایی حملات DDoS مختل کردن در دسترس بودن منابع/برنامه های شما است، شما باید آنها را نه تنها در مجاورت کاربران نهایی خود، بلکه در صرافی های اینترنتی مهم قرار دهید، که دسترسی آسان کاربران به برنامه شما را حتی در سطوح بالا فراهم می کند. از ترافیک به عنوان یک لایه اضافی از زیرساخت شبکه، برنامه های کاربردی وب ممکن است از شبکه های توزیع محتوا (CDN) و خدمات وضوح DNS هوشمند برای ارائه محتوا و حل و فصل درخواست های DNS از مکان های نزدیک به کاربران نهایی استفاده کنند.
ظرفیت سرور
اکثر حملات DDoS حجمی هستند، به این معنی که تعداد زیادی از منابع را مصرف می کنند. بنابراین، توانایی افزایش یا کاهش سریع منابع محاسباتی بسیار مهم است. منابع محاسباتی بزرگتر یا آنهایی که دارای قابلیت هایی مانند رابط های شبکه گسترده تر یا شبکه های بهتر که حجم بیشتری را پشتیبانی می کنند نیز می توانند برای این کار استفاده شوند. علاوه بر این، متعادل کننده های بار برای نظارت دائمی و توزیع مجدد بارها در بین منابع استفاده می شود تا هیچ منبعی در هر زمان معین بیش از حد بارگذاری نشود.
بدانید ترافیک عادی و غیرعادی چیست
بسیاری از شرکتهای فناوری یک خطمشی اساسی دارند که تنها به اندازهای که یک میزبان میتواند بدون تأثیر منفی در دسترس بودن در دورههای ترافیک سنگین، اجازه مدیریت ترافیک را بدهد. این به عنوان محدود کردن نرخ شناخته می شود، و این یک روش معمول است. با ارزیابی بستههای منفرد و تنها پذیرش ترافیک معتبر میتوان یک گام بیشتر در حفاظت برداشت. برای انجام این کار، باید با ویژگی های ترافیک خوبی که هدف معمولاً دریافت می کند آشنا باشید و بتوانید هر بسته را با این خط پایه مقایسه کنید.
برای حملات برنامه های پیچیده، فایروال ها را مستقر کنید
شما باید از یک فایروال برنامه وب (WAF) استفاده کنید تا از حملاتی مانند تزریق SQL و جعل درخواست بین سایتی از سوء استفاده از آسیب پذیری های برنامه شما جلوگیری کنید. شما همچنین باید بتوانید به سادگی اقدامات کاهشی سفارشی در برابر درخواست های مخربی که ممکن است خود را به عنوان ترافیک قانونی، از IP های سرکش یا مکان های غیرمنتظره مبدل کنند، ایجاد کنید. همچنین ممکن است با مطالعه روند ترافیک و ایجاد دفاعی مناسب با پشتیبانی ماهر به کاهش حملات کمک کند.
یادداشت پایانی
نشان داده شده است که حملات DDoS یک روش قابل اعتماد برای از بین بردن خدمات مبتنی بر وب است. اگرچه روشهای کاهش و پیشگیری بهبود یافتهاند، حملات DDoS همچنان برای شرکتها در هر اندازهای مشکل ساز خواهد بود. یک مکان عالی برای شروع، طرز فکر حفظ حریم خصوصی و امنیت است که با ایمیل های رمزگذاری شده شروع می شود و شیوه های امنیتی/حریم خصوصی آنلاین خوب را اتخاذ می کند. این باعث کاهش خطر تبدیل دستگاه های شما به رباتی می شود که به حملات DDOS کمک می کند.
سلب مسئولیت: کریپتوکارنسی یک مناقصه قانونی نیست و در حال حاضر غیرقانونی است. لطفاً اطمینان حاصل کنید که هنگام معامله ارزهای رمزپایه ارزیابی ریسک کافی را انجام می دهید زیرا اغلب در معرض نوسانات قیمت بالایی هستند. اطلاعات ارائه شده در این بخش نشان دهنده هیچ توصیه سرمایه گذاری یا موضع رسمی وزیرX نیست. وزیر ایکس به صلاحدید خود این حق را برای خود محفوظ می دارد که در هر زمان و به هر دلیلی این پست وبلاگ را بدون اطلاع قبلی اصلاح یا تغییر دهد.