چگونه حملات DDoS در Crypto رخ می دهد

WazirX Blog


توجه: این وبلاگ توسط یک وبلاگ نویس خارجی نوشته شده است. نظرات و نظرات بیان شده در این پست صرفا متعلق به نویسنده است.

حملات DDoS ارتباط نزدیکی با بات‌نت‌ها دارد، که در آن هکرها فرمان و کنترل هزاران دستگاه متصل به اینترنت را به دست می‌آورند و سپس به همه آن دستگاه‌ها دستور می‌دهند تا در حملات هماهنگ، درخواست‌هایی را همزمان به هدف ارسال کنند. با این حال، در سال‌های اخیر، گروه‌های هکتیویست و سازمان‌های جنایی به طور فزاینده‌ای شروع به استفاده از ابزارهای حمله‌ای کرده‌اند که به راحتی می‌توان آنها را دریافت و استفاده کرد. این برنامه‌های حمله DDoS، مانند WebHive LOIC، به‌عنوان ابزاری برای کارشناسان امنیت سایبری برای انجام آزمایش‌های استرس‌زا در وب‌سایت‌ها آغاز شد. آنها نمی توانند هنگام اجرا در یک نمونه انفرادی، یک حمله مهم DDoS را راه اندازی کنند. هنگامی که چندین برنامه استرس زا با هم هماهنگ می شوند، چه از طریق یک بات نت یا یک سرویس ابری، این ابزارهای حمله ممکن است وب سایت های تجاری بزرگ را برای مدت زمان طولانی نابود کنند.

فضای کریپتوکارنسی برای چنین حملات سایبری عجیب نیست و بیش از یک پلتفرم طعمه آن شده اند. برای درک بهتر چگونگی وقوع این حملات، بیایید نگاهی بیندازیم.

حمله DDoS دقیقاً چیست؟

حمله انکار سرویس توزیع شده (DDoS) نوعی حمله سایبری است که یک سیستم مانند یک شبکه یا یک وب سرور را با درخواست هایی در تلاش برای از بین بردن آن پر می کند. وقتی ترافیک بیش از ظرفیت سرور باشد، نمی‌تواند به درخواست‌های معتبر کاربران قانونی پاسخ دهد و در نتیجه «انکار سرویس» رخ می‌دهد.

حملات DDoS از چندین دستگاه که در یک شبکه با یکدیگر همکاری می‌کنند، استفاده می‌کنند تا سرور را با ترافیکی فراتر از توانایی آن تحت الشعاع قرار دهند. آنها اغلب توسط بازیگران بد در مشاغل بزرگ انجام می شوند که مردم برای خدمات مهم به آنها متکی هستند، مانند بانک ها، وب سایت های خبری، و در موارد خاص، نیروگاه ها. هدف واقعی همچنین ممکن است از دزدی و اخاذی در طول قطعی سیستم و خرابی سیستم گرفته تا شروع حملات بعدی مانند فیشینگ و باج افزار، آسیب رساندن به شهرت یا صرفاً تحریک هرج و مرج باشد.

حملات DDoS چگونه کار می کنند

برای انجام یک حمله DDoS، مهاجمان به شبکه ای از ماشین ها نیاز دارند که تحت کنترل آنها با هم کار کنند. بات نت مجموعه ای از دستگاه های آلوده است که سیل ترافیک مخرب را به یک مقصد تعیین شده ارسال می کند.

لپ‌تاپ، دستگاه‌های تلفن همراه، رایانه‌های شخصی، سرورها و دستگاه‌های اینترنت اشیا (IoT) نمونه‌هایی از ماشین‌هایی هستند که ممکن است در شعاع وسیعی پراکنده شوند. در یک بات نت، تعداد این دستگاه ها ممکن است به ده ها هزار یا حتی صدها هزار برسد. مهاجمان با بهره برداری از نقص های امنیتی و تزریق بدافزار به دستگاه ها، ممکن است بدون اطلاع آنها به اطلاعات شخصی کاربران دسترسی پیدا کرده باشند.

حمله Dyn در سال 2016، که بسیاری از خدمات اینترنتی در ایالات متحده را از بین برد و سایت هایی از جمله توییتر، گاردین و نتفلیکس را فلج کرد، یکی از بزرگترین و شناخته شده ترین حملات DDoS بود. یک بات نت از دستگاه های اینترنت اشیا (IoT) شامل دوربین ها، تلویزیون ها، چاپگرها و حتی نمایشگرهای کودک، در این عملیات برای استقرار بدافزار Mirai مورد استفاده قرار گرفت.

یک حمله DDoS به روش زیر راه اندازی می شود. برای شروع، بدافزار یک دستگاه را آلوده می کند و به مهاجم اجازه می دهد تا کنترل آن را در دست بگیرد. هنگامی که یک بات نت راه اندازی شد، دستورالعمل های حمله سفارشی ممکن است از طریق وب به هر ربات تحویل داده شود. هنگامی که یک شبکه یا وب سرور هدف است، هر ربات درخواست هایی را به آدرس IP سرور ارسال می کند.

از آنجایی که هر ربات یک دستگاه واقعی در اینترنت است، ترافیک ربات منظم به نظر می رسد و بنابراین تشخیص آن از ترافیک واقعی به سرور دشوار است.

انواع مختلف حملات DDoS

با وجود سادگی، حملات DDoS بسته به تاکتیک مورد استفاده می توانند انواع مختلفی داشته باشند. حملات DDoS اغلب در یکی از دسته بندی های زیر قرار می گیرند.

لایه شبکه یا حملات پروتکل

هدف این حملات DDoS زیرساخت خود شبکه است. آنها ممکن است، برای مثال، پینگ های کند، پینگ های معیوب و بسته های ناقص را به بخش هایی از شبکه که مسئول تأیید اتصالات شبکه هستند، ارسال کنند. اقدامات امنیتی مانند فایروال ها برای محافظت در برابر این شکل از DDoS کافی نیستند.

علاوه بر این، فایروال‌ها ممکن است بیشتر در شبکه نصب شوند، که به این معنی است که روترها ممکن است قبل از رسیدن ترافیک به فایروال در معرض خطر قرار گیرند. اشکال متداول حملات لایه شبکه شامل حمله Smurf DDoS و SYN flood است که درخواست اتصال TCP/IP را بدون اتمام آن انجام می‌دهد و سرور را منتظر بسته تایید (ACK) نگه می‌دارد که نمی‌رسد. شدت حملات لایه شبکه یا پروتکل بر حسب بسته در ثانیه اندازه‌گیری می‌شود، زیرا به تعداد بسته‌های اطلاعاتی ارسال‌شده بستگی دارد تا بیت‌های واقعی.

حملات لایه برنامه

هدف یک حمله DDoS از این نوع، مختل کردن عملکرد برنامه‌ها به جای زیرساختی است که از آنها پشتیبانی می‌کند. آنها را می توان از طریق HTTP، HTTPS، DNS یا SMTP راه اندازی کرد و به لایه L7 مدل اتصال سیستم های باز (OSI) حمله کرد. حملات علیه لایه ای از سرور که صفحات وب را در پاسخ به درخواست های HTTP تولید و تحویل می دهد، انجام می شود. نمونه هایی از حملات لایه برنامه عبارتند از HTTP flood، Low و Slow و BGP hijacking. این‌ها بر حسب درخواست‌ها در ثانیه ارزیابی می‌شوند، زیرا شدت حملات به میزان مکرر یا پیوسته ترافیک بات‌نت به دنبال دسترسی به خدمات برنامه است.

حملات ترافیکی مبتنی بر حجم

حملات DDoS مبتنی بر حجم متکی به بیش از حد ظرفیت شبکه با داده است. حملات حجمی مکرر شامل سیل از پروتکل Datagram کاربر (UDP) و پیام های ICMP است. در حملات سیل UDP، مهاجمان از فرمت UDP برای دور زدن بررسی های یکپارچگی و انجام حملات تقویت و بازتاب سوء استفاده می کنند.

حملات DDoS حجمی می تواند شامل حملات تقویت DNS باشد، که در آن مهاجم درخواستی را به سرور DNS با آدرس IP جعل (سرور هدف) ارسال می کند تا ترافیک آن سرور را تقویت کند. مهاجمان از سیلاب‌های ICMP برای غیرفعال کردن گره‌های شبکه با سیل کردن آنها با درخواست‌های خطای جعلی استفاده می‌کنند. هدف مهاجم در اینجا این است که تا آنجا که ممکن است درخواست‌های زیادی را در مدت زمان کوتاهی از هر تعداد دستگاه آلوده ارسال کند.

حملات DDoS را نیز می توان بر اساس پیامدهای مورد نظرشان طبقه بندی کرد. برخی برای سیل طراحی شده اند، در حالی که برخی دیگر برای سقوط طراحی شده اند.

سیل حملات DDoS

هدف از این حملات، از کار انداختن یک سرور با پرکردن حجم عظیمی از داده ها در آن است. بسته های داده در تلاشی برای از بین بردن شبکه ای از رایانه ها ارسال می شوند، مانند سیل ICMP یا ping flood. سیل SYN که در بالا تحت حمله لایه شبکه ذکر شد به طور مشابه عمل می کند.

خراب کردن حمله DDoS

در این نوع حمله DDoS، مهاجم باگ‌ها را به یک سیستم هک شده منتقل می‌کند تا از نقص‌های زیرساخت سیستم سوء استفاده کند. یک روتر یا فایروال اصلاح نشده در برابر حمله آسیب پذیر است و سیستم را خراب می کند و خطاهایی را که می توان از آنها سوء استفاده کرد آشکار می کند.

تکنیک هایی برای جلوگیری از حملات DDoS

کاهش سطح حمله

یکی از استراتژی‌های اولیه برای کاهش حملات DDoS، کاهش سطحی است که ممکن است مورد حمله قرار گیرد، در نتیجه فرصت‌ها برای مهاجمان کاهش می‌یابد و به شما امکان می‌دهد تا دفاع را در یک نقطه واحد پیاده‌سازی کنید. به عبارت دیگر، ما نمی‌خواهیم برنامه یا منابع ما در معرض پورت‌ها، پروتکل‌ها یا برنامه‌های دیگری قرار گیرد که هیچ تماسی از آن‌ها انتظار نمی‌رود. اکنون ممکن است تلاش‌های کاهشی خود را بر کاهش تعداد نقاط حمله احتمالی متمرکز کنیم. با استفاده از شبکه های توزیع محتوا (CDN) یا Load Balancers، ممکن است بتوانید در برخی موارد، ترافیک مستقیم اینترنت را به بخش های خاصی از زیرساخت خود، مانند سرورهای پایگاه داده خود، محدود کنید. برای محدود کردن دسترسی به برنامه های خود در چنین مواردی، می توانید از فایروال ها یا لیست های کنترل دسترسی (ACL) استفاده کنید.

برای مقیاس برنامه ریزی کنید

توانایی پهنای باند (یا انتقال) و ظرفیت سرور برای جذب و کاهش حملات DDoS حجمی در مقیاس بزرگ، دو جنبه مهم کاهش این حملات هستند.

ظرفیت حمل و نقل

هنگام طراحی برنامه های خود، مطمئن شوید که ارائه دهنده هاست شما پهنای باند کافی برای مدیریت سطوح بالای ترافیک را دارد. از آنجایی که هدف نهایی حملات DDoS مختل کردن در دسترس بودن منابع/برنامه های شما است، شما باید آنها را نه تنها در مجاورت کاربران نهایی خود، بلکه در صرافی های اینترنتی مهم قرار دهید، که دسترسی آسان کاربران به برنامه شما را حتی در سطوح بالا فراهم می کند. از ترافیک به عنوان یک لایه اضافی از زیرساخت شبکه، برنامه های کاربردی وب ممکن است از شبکه های توزیع محتوا (CDN) و خدمات وضوح DNS هوشمند برای ارائه محتوا و حل و فصل درخواست های DNS از مکان های نزدیک به کاربران نهایی استفاده کنند.

ظرفیت سرور

اکثر حملات DDoS حجمی هستند، به این معنی که تعداد زیادی از منابع را مصرف می کنند. بنابراین، توانایی افزایش یا کاهش سریع منابع محاسباتی بسیار مهم است. منابع محاسباتی بزرگتر یا آنهایی که دارای قابلیت هایی مانند رابط های شبکه گسترده تر یا شبکه های بهتر که حجم بیشتری را پشتیبانی می کنند نیز می توانند برای این کار استفاده شوند. علاوه بر این، متعادل کننده های بار برای نظارت دائمی و توزیع مجدد بارها در بین منابع استفاده می شود تا هیچ منبعی در هر زمان معین بیش از حد بارگذاری نشود.

بدانید ترافیک عادی و غیرعادی چیست

بسیاری از شرکت‌های فناوری یک خط‌مشی اساسی دارند که تنها به اندازه‌ای که یک میزبان می‌تواند بدون تأثیر منفی در دسترس بودن در دوره‌های ترافیک سنگین، اجازه مدیریت ترافیک را بدهد. این به عنوان محدود کردن نرخ شناخته می شود، و این یک روش معمول است. با ارزیابی بسته‌های منفرد و تنها پذیرش ترافیک معتبر می‌توان یک گام بیشتر در حفاظت برداشت. برای انجام این کار، باید با ویژگی های ترافیک خوبی که هدف معمولاً دریافت می کند آشنا باشید و بتوانید هر بسته را با این خط پایه مقایسه کنید.

برای حملات برنامه های پیچیده، فایروال ها را مستقر کنید

شما باید از یک فایروال برنامه وب (WAF) استفاده کنید تا از حملاتی مانند تزریق SQL و جعل درخواست بین سایتی از سوء استفاده از آسیب پذیری های برنامه شما جلوگیری کنید. شما همچنین باید بتوانید به سادگی اقدامات کاهشی سفارشی در برابر درخواست های مخربی که ممکن است خود را به عنوان ترافیک قانونی، از IP های سرکش یا مکان های غیرمنتظره مبدل کنند، ایجاد کنید. همچنین ممکن است با مطالعه روند ترافیک و ایجاد دفاعی مناسب با پشتیبانی ماهر به کاهش حملات کمک کند.

یادداشت پایانی

نشان داده شده است که حملات DDoS یک روش قابل اعتماد برای از بین بردن خدمات مبتنی بر وب است. اگرچه روش‌های کاهش و پیشگیری بهبود یافته‌اند، حملات DDoS همچنان برای شرکت‌ها در هر اندازه‌ای مشکل ساز خواهد بود. یک مکان عالی برای شروع، طرز فکر حفظ حریم خصوصی و امنیت است که با ایمیل های رمزگذاری شده شروع می شود و شیوه های امنیتی/حریم خصوصی آنلاین خوب را اتخاذ می کند. این باعث کاهش خطر تبدیل دستگاه های شما به رباتی می شود که به حملات DDOS کمک می کند.

سلب مسئولیت: کریپتوکارنسی یک مناقصه قانونی نیست و در حال حاضر غیرقانونی است. لطفاً اطمینان حاصل کنید که هنگام معامله ارزهای رمزپایه ارزیابی ریسک کافی را انجام می دهید زیرا اغلب در معرض نوسانات قیمت بالایی هستند. اطلاعات ارائه شده در این بخش نشان دهنده هیچ توصیه سرمایه گذاری یا موضع رسمی وزیرX نیست. وزیر ایکس به صلاحدید خود این حق را برای خود محفوظ می دارد که در هر زمان و به هر دلیلی این پست وبلاگ را بدون اطلاع قبلی اصلاح یا تغییر دهد.