حمله دیداس – DDoS مخفف ( Distributed Denial of Service ) به معنی سرازیر کردن تقاضاهای زیاد به یک سرور
و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که
به دلیل حجم بالای پردازش سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود.
در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است
خواسته یا حتی ناخواسته (هک شده) مورد استفاده قرار گرفته باشند،
به یک سرور (با آی پی مشخص) درخواست دریافت اطلاعات ارسال می شود
و موجب از دسترس خارج شدن سرور یا به اصطلاح Down شدن سرور می شود.
حمله دیداس که یکی از ساده ترین روشهای هک است به ۵ نوع مهم و کلی دسته بندی می شوند.
حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن باشد.
حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده
و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد.
این شیوه که یکی از مشهورترین حملات دی او اس قرن بیستم بوده است به طور کلی بلوکه شده و جلوی آن گرفته شده است.
حمله کننده به عمد یک پاکت یا بسته IP بزرگتر از ۶۵۵۳۶ بایت را که توسط پروتکل IP مجاز شناخته می شود ارسال می کرد.
در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد،
بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود.
اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده
به صورت عمدی ساخته و ارسال کرده بود، بر نمی آمد و ری استارت می شد یا حتی به سادگی کرش می کرد.
این روش حمله دیداس شیوه ای برای ایجاد یک ترافیک معنی دار و آزار دهنده بر روی شبکه کامپیوتری قربانی است.
در این شیوه حمله کننده سیستم قربانی را با ارسال پیام های Ping قلابی غرق می کند.
در این روش، حمله کننده تعداد بسیار زیادی ترافیک ICMP echo یا همان پینگ تولید می کند
و آنها را از منابع ناشناس و قلابی به سمت هاست قربانی ارسال می کند.
نتیجه هم تعداد فراوانی پاسخ پینگ است که کند شدن و هنگ کردن سیستم قربانی می شود.
این حمله شامل ارسال قطعات پاکت های اطلاعاتی روی هم افتاده ای است
که بزرگ تر از اندازه معمول هستند اما کاملا انباشته نشده اند.
این بسته ها در سیستم عامل های مختلف به دلیل باگ های موجود در کدهای دوباره سازی
بسته های اطلاعاتی مرتبط با پروتکل TCP/IP، باعث کرش کردن سیستم می شوند.
در این روش حمله کننده درخواست های TCP SYN جعلی برای قربانی ارسال می کند.
سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد.
اما مشکل اینجا است که درخواست دهندهها واقعی نیستند،
هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند.
سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند.
به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد.
و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند.
پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
نظر