حماية DDOS (DDOS Protection)

يتكون هجوم DDoS من تنفيذ هجوم في وقت واحد من عدة أماكن في نفس الوقت (من العديد من أجهزة الكمبيوتر). يتم تنفيذ مثل هذا الهجوم بشكل أساسي من أجهزة الكمبيوتر التي تم السيطرة عليها باستخدام برامج خاصة
للحصول على المقالة كاملة على DDOS Protection ...

إظهار عامل التصفية
مرشحات الاستضافة
Host Me Host Filter

نظام تشغيل

مساحة القرص

ذاكرة وصول العشوائي

نوع القرص

النوى CPU

فرز


 

ddos

 

 

هجمات DDoS (تسمى الحرمان الموزع للخدمة ، في الترجمة المجانية: رفض موزع للخدمة) هي من بين أكثر هجمات القراصنة شيوعًا ، والتي يتم توجيهها إلى أنظمة الكمبيوتر أو خدمات الشبكة وهي مصممة لاحتلال جميع الموارد المتاحة والمجانية من أجل منع عمل الخدمة بأكملها على الإنترنت (مثل استضافة موقع الويب والبريد الإلكتروني)

 

ما هو هجوم DDoS؟

 

يتكون هجوم DDoS من تنفيذ هجوم في وقت واحد من عدة أماكن في نفس الوقت (من العديد من أجهزة الكمبيوتر). يتم تنفيذ هذا الهجوم بشكل أساسي من أجهزة الكمبيوتر التي تم السيطرة عليها ، باستخدام برامج خاصة (مثل الروبوتات وأحصنة طروادة). هذا يعني أن مالكي أجهزة الكمبيوتر هذه قد لا يعرفون حتى أنه يمكن استخدام أجهزة الكمبيوتر أو الكمبيوتر المحمول أو أي جهاز آخر متصل بالشبكة ، دون وعيهم ، لإجراء هجوم DDoS.

 

يبدأ هجوم DDoS عندما تبدأ جميع أجهزة الكمبيوتر المخترقة في مهاجمة نظام أو خدمة ويب الضحية في وقت واحد. يتم إغراق هدف هجوم DDoS بمحاولات خاطئة لاستخدام الخدمات (على سبيل المثال ، قد تكون محاولات للاتصال بموقع ويب أو طلبات أخرى).

 

لماذا يتسبب هجوم DDoS في انقطاع الخدمة؟

 

تتطلب كل محاولة لاستخدام الخدمة (مثل محاولة الاتصال بموقع ويب) أن يقوم الكمبيوتر المهاجم بتخصيص الموارد المناسبة لخدمة هذا الطلب (مثل المعالج والذاكرة وعرض النطاق الترددي للشبكة) ، والتي تؤدي ، مع وجود عدد كبير جدًا من هذه الطلبات ، إلى استنفاد الموارد المتاحة ، ونتيجة لذلك ، توقف العملية أو حتى تعليق النظام المهاجم.

 

 

ddos

 

 

كيف تحمي نفسك من هجمات DDoS؟

 

تُعد هجمات DDoS حاليًا التهديد الأكثر احتمالًا للشركات العاملة في الشبكة ، وتمتد عواقبها إلى ما هو أبعد من مجال تكنولوجيا المعلومات ، ولكنها تسبب أيضًا خسائر مالية وصورة حقيقية وقابلة للقياس. تتطور الهجمات من هذا النوع باستمرار وتصبح أكثر دقة. الغرض منها هو استهلاك جميع الموارد المتاحة للبنية التحتية للشبكة أو اتصال الإنترنت.

 

يمكنك العثور على عروض للحماية من هجمات DDoS على الإنترنت. في أغلب الأحيان ، يتم تنشيط هذه الحماية ضد هجمات DDoS عن طريق تغيير سجلات DNS ، والتي ستوجه كل حركة مرور HTTP / HTTPS من خلال طبقة التصفية ، والتي يتم فيها إجراء فحص تفصيلي لكل حزمة واستعلام.

 

بعد ذلك ، تقوم الخوارزميات المتقدمة ، بالإضافة إلى القواعد المحددة بشكل صحيح ، بتصفية الحزم الخاطئة ومحاولات الهجوم ، لذلك فقط حركة المرور الخالصة تذهب إلى الخادم الخاص بك. تمتلك الشركات التي تحمي من هجمات DDoS مواقع في أجزاء مختلفة من العالم ، وبفضل ذلك يمكنها منع الهجمات بفاعلية على المصدر ، فضلاً عن خدمة البيانات الثابتة من أقرب مركز بيانات ، وبالتالي تقليل وقت تحميل الصفحة.

 

هجوم DDoS والابتزاز جريمة

 

يُستخدم التهديد بهجوم DDoS أحيانًا لابتزاز الشركات ، على سبيل المثال مواقع المزادات وشركات الوساطة وما في حكمها ، حيث يترجم انقطاع نظام المعاملات إلى خسائر مالية مباشرة للشركة وعملائها. في مثل هذه الحالات ، يطالب الأشخاص الذين يقفون وراء الهجوم بفدية لإلغاء الهجوم أو إيقافه. مثل هذا الابتزاز جريمة.

 

 

What-is-a-DDoS-attack

 

 

كيف تحمي نفسك من هجمات DoS / DDoS

 

بعبارات بسيطة ، تعد هجمات DoS شكلاً من أشكال النشاط الضار الذي يهدف إلى إيصال نظام الكمبيوتر إلى النقطة التي لا يمكنه فيها خدمة المستخدمين الشرعيين أو أداء الوظائف المقصودة بشكل صحيح. عادةً ما تؤدي الأخطاء في البرنامج (البرنامج) أو التحميل الزائد على قناة الشبكة أو النظام ككل إلى حالة "رفض الخدمة". نتيجة لذلك ، "يتعطل" البرنامج أو نظام تشغيل الجهاز بأكمله أو يجد نفسه في حالة "حلقي". وهذا يهدد بالتعطل وفقدان الزوار / العملاء والخسائر.

 

تشريح هجوم DoS

 

تصنف هجمات DoS على أنها محلية وعن بعد. تتضمن الثغرات المحلية العديد من المآثر والقنابل المتشعبة والبرامج التي تفتح مليون ملف في كل مرة أو تشغل خوارزمية دائرية تلتهم موارد الذاكرة والمعالج. لن نتطرق إلى كل هذا. دعونا نلقي نظرة فاحصة على هجمات DoS عن بعد. وهي مقسمة إلى نوعين:


  1. الاستغلال عن بُعد لأخطاء البرامج لجعلها معطلة.


  1. الفيضان - إرسال عدد كبير من الحزم التي لا معنى لها (أقل أهمية في كثير من الأحيان) إلى عنوان الضحية. يمكن أن يكون هدف الفيضان قناة اتصال أو موارد آلية. في الحالة الأولى ، يستهلك تدفق الحزم النطاق الترددي بالكامل ولا يمنح الجهاز المهاجم القدرة على معالجة الطلبات المشروعة. في الحالة الثانية ، يتم التقاط موارد الجهاز من خلال المكالمات المتكررة والمتكررة جدًا إلى أي خدمة تؤدي عملية معقدة وكثيفة الاستخدام للموارد. يمكن أن يكون هذا ، على سبيل المثال ، مكالمة طويلة إلى أحد المكونات النشطة (البرنامج النصي) لخادم الويب. ينفق الخادم جميع موارد الجهاز في معالجة طلبات المهاجم ، ويتعين على المستخدمين الانتظار.

 

في النسخة التقليدية (مهاجم واحد - ضحية واحدة) ، النوع الأول فقط من الهجمات فعال الآن. الفيضان الكلاسيكي عديم الفائدة. فقط لأنه مع عرض النطاق الترددي للخوادم اليوم ، ومستوى قوة الحوسبة والاستخدام الواسع لتقنيات مكافحة DoS المختلفة في البرامج (على سبيل المثال ، التأخير عندما يقوم نفس العميل بشكل متكرر بتنفيذ نفس الإجراءات) ، يتحول المهاجم إلى بعوضة مزعجة غير قادر على إلحاق أي ضرر ولم يكن هناك أي ضرر.

 

ولكن إذا كان هناك المئات أو الآلاف أو حتى مئات الآلاف من هذه البعوض ، فيمكنهم بسهولة وضع الخادم على شفرات كتفه. الحشد قوة رهيبة ليس فقط في الحياة ، ولكن أيضًا في عالم الكمبيوتر. يمكن أن يؤدي هجوم رفض الخدمة الموزع (DDoS) ، الذي يتم تنفيذه عادةً باستخدام العديد من المضيفين المحسوبين ، إلى قطع حتى أصعب خادم عن العالم الخارجي.

 

طرق المكافحة

 

يكمن خطر معظم هجمات DDoS في الشفافية المطلقة و "الحياة الطبيعية". بعد كل شيء ، إذا كان من الممكن دائمًا تصحيح خطأ البرنامج ، فإن الاستهلاك الكامل للموارد هو أمر شائع تقريبًا. يواجهها العديد من المسؤولين عندما تصبح موارد الجهاز (النطاق الترددي) غير كافية ، أو عندما يعاني موقع الويب من تأثير Slashdot (أصبح twitter.com غير متاح في غضون دقائق بعد أول خبر وفاة مايكل جاكسون). وإذا قمت بقطع حركة المرور والموارد للجميع على التوالي ، فسيتم إنقاذك من DDoS ، لكنك ستفقد نصف عملائك.

 

 

What-is-a-DDoS-attack

 

 

لا توجد طريقة تقريبًا للخروج من هذا الموقف ، ولكن يمكن تقليل عواقب هجمات DDoS وفعاليتها بشكل كبير من خلال التكوين المناسب لجهاز التوجيه وجدار الحماية والتحليل المستمر للأعطال في حركة مرور الشبكة. في الجزء التالي من المقالة ، سوف نلقي نظرة على:


  • طرق التعرف على هجوم DDoS الأولي ؛

  • طرق التعامل مع أنواع معينة من هجمات DDoS ؛

  • نصائح عامة لمساعدتك على الاستعداد لهجوم DoS وتقليل فعاليته.

 

في النهاية ، سيتم إعطاء الإجابة على السؤال: ماذا تفعل عندما يبدأ هجوم DDoS.

 

محاربة هجمات الفيضانات

 

لذلك ، هناك نوعان من هجمات DoS / DDoS ، وأكثرها شيوعًا يعتمد على فكرة الإغراق ، أي إغراق الضحية بعدد كبير من الحزم. الفيضان مختلف: فيضان ICMP ، وفيضان SYN ، وفيضان UDP ، وفيضان HTTP. يمكن أن تستخدم روبوتات DoS الحديثة كل هذه الأنواع من الهجمات في وقت واحد ، لذلك يجب عليك الاهتمام بالحماية الكافية ضد كل منها مقدمًا. مثال على كيفية الدفاع ضد أكثر أنواع الهجمات شيوعًا.

 

فيضان HTTP

 

واحدة من أكثر طرق الفيضانات انتشارًا اليوم. يعتمد على إرسال رسائل HTTP GET إلى ما لا نهاية على المنفذ 80 من أجل تحميل خادم الويب بحيث يتعذر عليه معالجة جميع الطلبات الأخرى. غالبًا ، لا يكون هدف الفيضان هو جذر خادم الويب ، ولكنه أحد البرامج النصية التي تؤدي مهام كثيفة الاستخدام للموارد أو تعمل مع قاعدة البيانات. على أي حال ، فإن النمو السريع بشكل غير طبيعي لسجلات خادم الويب سيكون بمثابة مؤشر للهجوم الذي بدأ.

 

تتضمن طرق التعامل مع إغراق HTTP ضبط خادم الويب وقاعدة البيانات للتخفيف من تأثير الهجوم ، بالإضافة إلى تصفية روبوتات DoS باستخدام تقنيات مختلفة. أولاً ، يجب زيادة الحد الأقصى لعدد الاتصالات بقاعدة البيانات في نفس الوقت. ثانيًا ، قم بتثبيت nginx الخفيف والفعال أمام خادم الويب Apache - حيث سيقوم بتخزين الطلبات مؤقتًا وتقديم خدمة ثابتة. هذا حل لا بد منه لن يقلل من تأثير هجمات DoS فحسب ، بل سيسمح أيضًا للخادم بتحمل الأحمال الهائلة.

 

إذا لزم الأمر ، يمكنك استخدام وحدة nginx ، والتي تحدد عدد الاتصالات المتزامنة من عنوان واحد. يمكن حماية البرامج النصية كثيفة الاستخدام للموارد من الروبوتات باستخدام التأخيرات وأزرار "انقر فوقي" وإعداد ملفات تعريف الارتباط والحيل الأخرى التي تهدف إلى التحقق من "الإنسانية".

 

نصائح عالمية

 

من أجل عدم الوقوع في وضع ميؤوس منه أثناء انهيار عاصفة DDoS على الأنظمة ، يجب عليك إعدادها بعناية لمثل هذا الموقف:


  • يجب إعداد جميع الخوادم التي لها وصول مباشر إلى الشبكة الخارجية لإعادة التشغيل عن بُعد بسرعة وسهولة. الإضافة الكبيرة ستكون وجود واجهة شبكة إدارية ثانية يمكنك من خلالها الوصول إلى الخادم في حالة انسداد القناة الرئيسية.


  • يجب أن يكون البرنامج المستخدم على الخادم محدثًا دائمًا. يتم تصحيح جميع الثقوب ، ويتم تثبيت التحديثات (بسيطة مثل التمهيد ، نصيحة لا يتبعها الكثيرون). سيحميك هذا من هجمات DoS التي تستغل الأخطاء في الخدمات.


  • يجب إخفاء جميع خدمات شبكة الاستماع المخصصة للاستخدام الإداري بواسطة جدار الحماية عن أي شخص لا يجب أن يكون لديه حق الوصول إليها. ثم لن يتمكن المهاجم من استخدامها لهجمات DoS أو هجمات القوة الغاشمة.


  • عند الاقتراب من الخادم (أقرب جهاز توجيه) ، يجب تثبيت نظام تحليل حركة المرور ، مما يجعل من الممكن التعرف في الوقت المناسب على أي هجوم قيد التقدم واتخاذ الإجراءات في الوقت المناسب لمنعه.

 

وتجدر الإشارة إلى أن جميع التقنيات تهدف إلى الحد من فعالية هجمات DDoS ، والتي تهدف إلى استخدام موارد الجهاز. يكاد يكون من المستحيل الدفاع ضد الفيضانات التي تسد القناة بالحطام ، والطريقة الصحيحة الوحيدة ، ولكن ليست دائمًا مجدية ، للقتال هي "حرمان الهجوم من المعنى". إذا كان لديك قناة واسعة حقًا تحت تصرفك والتي ستسمح بسهولة بحركة المرور من شبكة الروبوت الصغيرة ، ففكر في أن خادمك محمي من 90٪ من الهجمات.

 

هناك دفاع أكثر تطورا. يعتمد على تنظيم شبكة الكمبيوتر الموزعة ، والتي تتضمن العديد من الخوادم المتكررة المتصلة بأعمدة أساسية مختلفة. عند نفاد طاقة الحوسبة أو عرض النطاق الترددي للقناة ، تتم إعادة توجيه جميع العملاء الجدد إلى خادم آخر أو تدريجيًا. "

 

حل آخر أكثر أو أقل فعالية هو شراء أنظمة الأجهزة. من خلال العمل جنبًا إلى جنب ، يمكنهم قمع هجوم أولي ، ولكن مثل معظم الحلول الأخرى القائمة على التعلم وتحليل الحالة ، فإنها تفشل.

 

يبدو أنه قد بدأ. ماذا أفعل؟

 

قبل البدء الفوري للهجوم ، "تسخن" الروبوتات ، مما يزيد تدريجيًا من تدفق الحزم إلى الجهاز المهاجم. من المهم اغتنام اللحظة والبدء في اتخاذ الإجراءات. ستساعد المراقبة المستمرة لجهاز التوجيه المتصل بالشبكة الخارجية في ذلك. على خادم الضحية ، يمكنك تحديد بداية الهجوم من خلال الوسائل المتاحة.