حملههای DDoS. شاید اسمش رو شنیده باشید، به خصوص وقتی که سرورهای بازی مورد علاقهتون از کار میفته یا یه سایت مهم یهو از دسترس خارج میشه. خیلیها فکر میکنن این یه جور هک پیچیدهاس که یه نابغه کامپیوتر انجامش میده، اما داستان یه کم فرق میکنه. بیایید با هم قدم به قدم بریم جلو و ببینیم این حملهها دقیقن چی هستن، چطوری کار میکنن و چرا مقابله باهاشون اینقدر سخته.
فکر کنین یه بزرگراه شلوغ رو در نظر بگیرید که ماشینها دارن به آرامی به سمت مقصدشون میرن. حالا یهو هزاران ماشین الکی و خالی وارد این بزرگراه میشن و کل مسیر رو میبندن. نتیجه چی میشه؟ یه ترافیک وحشتناک که اجازه نمیده ماشینهای واقعی و مسافرهای اصلی به مقصدشون برسن. حمله DDoS دقیقن همینه، اما توی دنیای اینترنت.
یه عده با نیت خرابکارانه، یه حجم عظیمی از ترافیک اینترنتی الکی رو به سمت یه سرور، سرویس یا شبکه سرازیر میکنن. این حجم از ترافیک اونقدر زیاده که هدف مورد نظر یا زیرساختهای اطرافش نمیتونن از پسش بربیان و در نهایت از کار میفتن. اینجوری، کاربرهای واقعی و معمولی دیگه نمیتونن به اون سرویس دسترسی داشته باشن.
حمله DDoS چطوری اجرا میشه؟ ارتش زامبیها وارد میشود
برای اینکه بفهمیم این حجم از ترافیک از کجا میاد، باید با چند تا مفهوم کلیدی آشنا بشیم. حملههای DDoS با استفاده از شبکهای از کامپیوترها و دستگاههای متصل به اینترنت اجرا میشن.
- بات (Bot) یا زامبی (Zombie): اینها دستگاههای معمولی مثل کامپیوتر من و شما، یا حتی دستگاههای هوشمند مثل دوربینهای مداربسته و یخچالهای هوشمند (همون دستگاههای IoT) هستن که به بدافزار آلوده شدن. صاحب این دستگاهها معمولن روحش هم خبر نداره که دستگاهش آلوده شده و داره ازش سوءاستفاده میشه.
- باتنت (Botnet): وقتی یه تعداد زیادی از این باتها یا زامبیها تحت کنترل یک نفر (مهاجم) قرار میگیرن، یه شبکه به اسم «باتنت» تشکیل میدن. این باتنت مثل یه ارتش از دستگاههای آلودهاس که منتظر دستور فرماندهشون هستن.
حالا مهاجم چیکار میکنه؟ خیلی ساده. وقتی یه باتنت آماده شد، مهاجم میتونه از راه دور به همه این باتها دستور بده. فرض کنید هدف، سرور یه بازی آنلاینه. مهاجم به کل ارتش باتنتش دستور میده که همزمان شروع کنن به فرستادن درخواست به آدرس IP اون سرور.
هر بات یه درخواست میفرسته. حالا تصور کنین صدها هزار یا حتی میلیونها بات همزمان این کار رو بکنن. سرور هدف با سیلی از درخواستها روبرو میشه که نمیتونه به همشون جواب بده. منابعش تموم میشه، پردازندهاش درگیر میشه و در نهایت یا خیلی کند میشه یا کاملن از کار میفته. اینجوری، بازیکنهای واقعی که میخوان وارد بازی بشن، با قطعی سرویس مواجه میشن.
یکی از بزرگترین چالشها اینه که هر کدوم از این باتها یه دستگاه اینترنتی واقعی و قانونیه. برای همین، تشخیص دادن ترافیک حمله از ترافیک کاربرهای واقعی خیلی سخته. انگار که توی اون مثال ترافیک، همه ماشینهای الکی، ظاهری شبیه ماشینهای واقعی داشته باشن.
از کجا بفهمیم داریم مورد حمله قرار میگیریم؟
واضحترین نشونه یه حمله DDoS اینه که یه سایت یا سرویس یهویی خیلی کند میشه یا کاملن از دسترس خارج میشه. اما خب، این مشکل میتونه دلایل دیگهای هم داشته باشه، مثلن اینکه یه محصول جدید عرضه شده و یه عالمه کاربر واقعی همزمان هجوم آوردن به سایت. برای همین، برای تشخیص قطعی، باید بیشتر تحقیق کرد.
ابزارهای تحلیل ترافیک میتونن به ما کمک کنن تا بعضی از علائم کلیدی یه حمله DDoS رو تشخیص بدیم:
- حجم ترافیک غیرعادی که به سمت یک نقطه یا آدرس IP خاص هدایت شده.
- یه الگوی ترافیکی عجیب، مثلن ترافیک زیاد از طرف کاربرهایی که پروفایل مشابهی دارن (مثلن همه از یک منطقه جغرافیایی خاص، یا از یک نوع دستگاه خاص هستن).
- افزایش ناگهانی و شدید ترافیک در ساعتهای غیرمعمول روز.
- افزایش عجیب در درخواستها برای یک صفحه یا یک نقطه پایانی خاص.
- کند شدن غیرعادی عملکرد شبکه برای مدت طولانی.
البته علائم دیگهای هم وجود داره که بسته به نوع حمله میتونن متفاوت باشن. برای اینکه انواع حمله رو بهتر بفهمیم، اول باید ببینیم یه اتصال اینترنتی چطوری کار میکنه.
لایههای اتصال اینترنتی: ساختمون ۷ طبقه ما
یه اتصال اینترنتی از چندین لایه مختلف تشکیل شده. مثل ساختن یه خونه که از پی شروع میشه و طبقه به طبقه بالا میره، هر لایه توی شبکه هم یه وظیفه خاص داره. یه مدل مفهومی برای توصیف این لایهها وجود داره به اسم مدل OSI که ۷ تا لایه داره. حملههای DDoS میتونن لایههای مختلفی از این ساختمون رو هدف قرار بدن.
حالا که با این مفهوم آشنا شدیم، بریم سراغ سه دسته اصلی حملههای DDoS.
انواع حملههای DDoS: سه تفنگدار خرابکار
تقریبن همه حملههای DDoS هدفشون یکیه: غرق کردن هدف با ترافیک. اما روشهاشون متفاوته. مهاجمها میتونن از یه روش یا ترکیبی از چند روش استفاده کنن.
۱. حملههای لایه اپلیکیشن (Application Layer Attacks)
این حملهها که بهشون حملههای لایه ۷ هم میگن (چون لایه هفتم مدل OSI رو هدف میگیرن)، مستقیمن سراغ خود اپلیکیشن یا وبسایت میرن. هدفشون اینه که منابع سرور رو تموم کنن.
چطوری؟ این حملهها لایهای رو هدف میگیرن که توش صفحات وب ساخته میشن و به درخواستهای HTTP جواب داده میشه. برای یه کاربر، فرستادن یه درخواست HTTP (مثلن باز کردن یه صفحه وب) کار ساده و کمهزینهایه. اما برای سرور، جواب دادن به اون درخواست میتونه پرهزینه باشه. سرور باید کلی فایل رو بارگذاری کنه، از دیتابیس اطلاعات بگیره و در نهایت یه صفحه وب کامل رو بسازه.
حمله HTTP Flood: این یکی از رایجترین حملههای لایه ۷ هست. مثل این میمونه که شما و هزاران نفر از دوستاتون روی کامپیوترهای مختلف، دکمه رفرش یه مرورگر رو پشت سر هم فشار بدید. سرور با سیلی از درخواستهای HTTP مواجه میشه و در نهایت از کار میفته.
- نسخههای ساده: ممکنه مهاجم با یه سری آدرس IP محدود، یه آدرس URL خاص رو هدف قرار بده.
- نسخههای پیچیده: مهاجم از تعداد زیادی آدرس IP استفاده میکنه و آدرسهای URL تصادفی رو با اطلاعات ارجاعدهنده (Referrer) و عامل کاربر (User Agent) تصادفی هدف قرار میده تا شناساییاش سختتر بشه.
مقابله با حملههای لایه ۷ سخته، چون ترافیک حمله خیلی شبیه ترافیک کاربرهای واقعیه. این حملهها میتونن شامل نقض پروتکل HTTP، حملات SQL Injection و Cross-Site Scripting هم باشن.
۲. حملههای پروتکلی (Protocol Attacks)
این حملهها که بهشون حملههای State-Exhaustion هم میگن، با مصرف بیش از حد منابع سرور یا تجهیزات شبکه مثل فایروالها و لود بالانسرها، باعث قطعی سرویس میشن. این حملهها از ضعفهای لایه ۳ و ۴ پشته پروتکل استفاده میکنن تا هدف رو غیرقابل دسترس کنن.
حمله SYN Flood: این یه مثال کلاسیک از حمله پروتکلیه. برای درکش، یه کارگر توی انبار رو تصور کنین که از جلوی فروشگاه سفارش میگیره.
کارگر سفارش رو میگیره، میره بسته رو پیدا میکنه و منتظر تایید نهایی میمونه تا بسته رو بیاره جلو. حالا تصور کنین این کارگر کلی سفارش دیگه بدون تایید نهایی دریافت میکنه. دستهاش پر میشه، گیج میشه و دیگه نمیتونه بستههای بیشتری رو حمل کنه و سفارشهای جدید بیپاسخ میمونن.
این حمله از فرآیندی به اسم دستدهی سهمرحلهای (Three-way Handshake) در پروتکل TCP سوءاستفاده میکنه. وقتی دو تا کامپیوتر میخوان با هم ارتباط برقرار کنن، این فرآیند انجام میشه. مهاجم تعداد زیادی بسته TCP SYN (درخواست اولیه اتصال) با آدرس IP جعلی (Spoofed IP) به سمت هدف میفرسته.
دستگاه هدف به هر کدوم از این درخواستها جواب میده و منتظر مرحله نهایی دستدهی میمونه؛ مرحلهای که هیچوقت اتفاق نمیفته. این کار باعث میشه تمام پورتهای سرور در حالت نیمهباز و اشغالشده باقی بمونن و منابع سرور تموم بشه. در نتیجه، کاربرهای واقعی نمیتونن به سرور وصل بشن.
۳. حملههای حجمی (Volumetric Attacks)
هدف این دسته از حملهها اینه که با مصرف کردن تمام پهنای باند موجود بین هدف و اینترنت، یه ترافیک سنگین ایجاد کنن. مقادیر عظیمی از داده با استفاده از روشهایی مثل تقویت (Amplification) یا با کمک یه باتنت به سمت هدف ارسال میشه.
حمله DNS Amplification: این حمله مثل اینه که یه نفر به یه رستوران زنگ بزنه و بگه: «من از همه چی یکی میخوام، لطفن با من تماس بگیرید و کل سفارشم رو تکرار کنید». اما شمارهای که برای تماس مجدد میده، شماره تلفن قربانیه! اینجوری با یه تلاش خیلی کم، یه پاسخ خیلی طولانی و حجیم تولید میشه و برای قربانی فرستاده میشه.
توی این حمله، مهاجم یه درخواست به یه سرور DNS باز (Open DNS Server) با یه آدرس IP جعلی (آدرس IP قربانی) میفرسته. سرور DNS هم یه پاسخ حجیم به اون آدرس IP جعلی (یعنی قربانی) میفرسته. اینجوری، مهاجم با فرستادن یه درخواست کوچیک، باعث میشه یه جواب خیلی بزرگتر به سمت قربانی ارسال بشه و پهنای باندش رو اشغال کنه.
نگاهی عمیقتر به برخی از حملات خاص
دنیای حملات DDoS خیلی متنوعه و روز به روز هم روشهای جدیدی به وجود میاد. بیایید چند تا از این روشهای خاص رو که اسمهای جالبی هم دارن، با هم مرور کنیم.
- Smurf Attack (حمله اسمورف): توی این روش، مهاجم بستههایی رو به تعداد زیادی کامپیوتر توی یه شبکه میفرسته، اما آدرس فرستنده رو آدرس IP قربانی جا میزنه. همه اون کامپیوترها به اون بسته جواب میدن، اما جوابشون رو برای قربانی میفرستن. اینجوری قربانی با سیلی از جوابها غرق میشه.
- حملات Low and Slow (کم و آهسته): این حملات خیلی موذیانه هستن. به جای اینکه یهو حجم زیادی ترافیک بفرستن، ترافیک رو با سرعت خیلی کم ارسال میکنن تا توسط سیستمهای امنیتی شناسایی نشن. حملاتی مثل Slowloris یا RUDY از این دستهان. Slowloris با باز نگه داشتن تعداد زیادی اتصال HTTP و فرستادن ناقص درخواستها، منابع سرور رو اشغال میکنه.
- حمله Yo-Yo: این حمله مخصوصن سرویسهای ابری رو هدف میگیره که از قابلیت مقیاسپذیری خودکار (Autoscaling) استفاده میکنن. مهاجم به طور متناوب حجم زیادی ترافیک میفرسته (که باعث میشه سرویس منابعش رو افزایش بده) و بعد ترافیک رو قطع میکنه (که باعث میشه منابع کاهش پیدا کنن). این بالا و پایین رفتن مداوم، میتونه سیستم رو مختل کنه و هزینههای زیادی به صاحب سرویس تحمیل کنه.
- حمله دائمی از کار انداختن سرویس (PDoS – Permanent Denial-of-Service): این یکی از خطرناکترین انواع حملهاس و بهش Phlashing هم میگن. هدفش اینه که به سیستم اونقدر آسیب بزنه که نیاز به تعویض یا نصب مجدد سختافزار داشته باشه. مهاجم از آسیبپذیریهای امنیتی دستگاههایی مثل روترها یا پرینترها استفاده میکنه تا فریمور (Firmware) دستگاه رو با یه نسخه خراب یا معیوب جایگزین کنه. این کار دستگاه رو «آجر» یا Brick میکنه و کاملن غیرقابل استفاده میشه.
- حملات چندوجهی (Multi-vector Attacks): مهاجمها معمولن خیلی باهوشتر از این حرفها هستن که فقط از یه روش استفاده کنن. توی یه حمله چندوجهی، از چندین مسیر و روش مختلف به طور همزمان برای حمله استفاده میشه. مثلن ممکنه یه حمله DNS Amplification (لایه ۳/۴) رو با یه حمله HTTP Flood (لایه ۷) ترکیب کنن. این کار تلاشهای تیم امنیتی برای مقابله با حمله رو خیلی سختتر میکنه، چون باید همزمان با چند جبهه بجنگن.
- حمله پایدار و پیشرفته (APDoS – Advanced Persistent DoS): این نوع حمله با تهدیدهای پایدار و پیشرفته (APT) مرتبطه و خیلی پیچیدهاس. این حملات میتونن هفتهها طول بکشن (طولانیترین مورد ثبت شده ۳۸ روز بوده!). مهاجمها در این سناریو به منابع محاسباتی و پهنای باند عظیمی دسترسی دارن و به طور تاکتیکی بین اهداف مختلف جابجا میشن تا تیم دفاعی رو گیج کنن، اما در نهایت تمرکزشون روی یه قربانی اصلیه.
چرا کسی باید حمله DDoS انجام بده؟ انگیزهها
انگیزههای پشت این حملات خیلی متفاوته و میتونه از سرگرمیهای بچهگانه تا جنگهای سایبری دولتی رو شامل بشه.
- هکتیویسم (Hacktivism): بعضی افراد یا گروهها برای بیان اعتراضشون به یه شرکت، سازمان یا دولت، به سرورهاشون حمله میکنن. هدفشون اینه که پیامی رو منتقل کنن یا توجهها رو به یه موضوع خاص جلب کنن.
- اخاذی و باجگیری (Extortion): این یکی از رایجترین انگیزههاست. مهاجمها یه حمله کوچیک انجام میدن و بعد به شرکت قربانی پیام میدن که اگه مبلغی (معمولن به صورت ارز دیجیتال) پرداخت نکنن، با یه حمله خیلی بزرگتر برمیگردن. به این نوع حمله Ransom DDoS (RDoS) هم میگن.
- رقابت تجاری: بعضی وقتها یه شرکت برای اینکه رقیبش رو از میدون به در کنه، به سرویسهای آنلاینش حمله میکنه تا در زمانهای حساس مثل جمعه سیاه، مشتریها نتونن ازش خرید کنن و به سراغ شرکت مهاجم برن.
- انتقام شخصی: یه کارمند ناراضی یا یه مشتری عصبانی ممکنه برای انتقام گرفتن از یه شرکت، یه حمله DDoS ترتیب بده.
- جنگ سایبری (Cyber Warfare): دولتها ممکنه از حملات DDoS برای مختل کردن زیرساختهای حیاتی یه کشور دیگه (مثل بانکها، سازمانهای دولتی و…) استفاده کنن. این اتفاق به خصوص در زمان تنشهای سیاسی، مثل جنگ روسیه و اوکراین، به شدت افزایش پیدا کرد.
- سرگرمی و خرابکاری: بعضی مهاجمها، به خصوص افراد کمسنوسالتر، صرفن برای تفریح، خودنمایی یا دیدن اینکه میتونن یه سیستم رو از کار بندازن، این کار رو میکنن.
- پوششی برای حملات دیگه: گاهی اوقات یه حمله DDoS فقط یه ابزار برای پرت کردن حواس تیم امنیتیه. در حالی که همه دارن سعی میکنن جلوی حمله DDoS رو بگیرن، مهاجم اصلی از یه در پشتی وارد میشه و اطلاعات حساس رو میدزده یا بدافزار نصب میکنه.
تاریخچه و رکوردهای دنیای DDoS: حملههایی که فراموش نمیشن
حملههای DDoS چیز جدیدی نیستن. اولین حمله شناختهشده در سال ۱۹۹۶ به Panix، یکی از قدیمیترین ارائهدهندگان خدمات اینترنتی، انجام شد و اونها رو برای چند روز از کار انداخت. از اون موقع تا حالا، این حملهها بزرگتر، پیچیدهتر و پرتعدادتر شدن.
بیایید چند تا از معروفترین و بزرگترین حملههای تاریخ رو با هم مرور کنیم:
سال | هدف | حجم/نرخ حمله | نکات مهم |
---|---|---|---|
۲۰۱۳ | Spamhaus | ۳۰۰ گیگابیت بر ثانیه | یکی از بزرگترین حملات زمان خودش که علیه یک سازمان ضد اسپم انجام شد. |
۲۰۱۶ | وبلاگ Krebs و شرکت OVH | ۶۲۰ گیگابیت و ۱.۱ ترابیت بر ثانیه | اولین نمایش قدرت باتنت Mirai که از دستگاههای IoT آلوده تشکیل شده بود. |
۲۰۱۶ | شرکت Dyn (ارائهدهنده DNS) | ۱.۲ ترابیت بر ثانیه | بزرگترین حمله باتنت Mirai که باعث شد سایتهای بزرگی مثل توییتر، نتفلیکس و پیپال برای ساعاتی از دسترس خارج بشن. |
۲۰۱۷ | گوگل | ۲.۵۴ ترابیت بر ثانیه | این حمله برای مدتی بزرگترین حمله ثبتشده در تاریخ بود که گوگل در سال ۲۰۲۰ اون رو فاش کرد. |
۲۰۱۸ | GitHub | ۱.۳۵ ترابیت بر ثانیه | یک حمله بزرگ که با استفاده از تکنیک تقویت Memcached انجام شد و نشون داد که دیگه برای حملات بزرگ لزومن به باتنت نیازی نیست. |
۲۰۲۰ | Amazon Web Services (AWS) | ۲.۳ ترابیت بر ثانیه | یکی از بزرگترین حملات حجمی که با استفاده از تکنیک تقویت CLDAP انجام شد. |
۲۰۲۱ | یک مشتری Cloudflare | ۱۷.۲ میلیون درخواست بر ثانیه | این حمله از نوع لایه اپلیکیشن بود و توسط باتنت Mirai انجام شد. |
۲۰۲۳ | چندین شرکت بزرگ | ۷۱ میلیون و ۳۹۸ میلیون درخواست بر ثانیه | این حملات با استفاده از یک آسیبپذیری جدید در پروتکل HTTP/2 به نام Rapid Reset انجام شد و رکوردهای حملات لایه اپلیکیشن رو شکست. |
۲۰۲۴ | سرورهای غیررسمی Minecraft | ۳.۱۵ میلیارد بسته بر ثانیه | یک حمله حجمی رکوردشکن از نظر تعداد بستهها در ثانیه. |
این آمارها نشون میدن که مقیاس حملات DDoS به طور مداوم در حال افزایشه و مهاجمها همیشه دنبال راههای جدیدی برای دور زدن سیستمهای دفاعی هستن.
چطوری با DDoS مقابله کنیم؟ استراتژیهای دفاعی
مهمترین چالش در مقابله با یه حمله DDoS، جدا کردن ترافیک حمله از ترافیک کاربرهای واقعی هست. اگه یه فروشگاه آنلاین به خاطر عرضه یه محصول جدید کلی مشتری واقعی داشته باشه، قطع کردن کل ترافیک یه اشتباه بزرگه. اما اگه همون فروشگاه با ترافیک زیادی از طرف مهاجمهای شناختهشده روبرو بشه، باید سریع اقدام کنه.
روشهای مختلفی برای مقابله با این حملات وجود داره:
- Blackhole Routing (مسیریابی به سمت سیاهچاله): این سادهترین راهه. وقتی حملهای شناسایی میشه، ارائهدهنده سرویس اینترنت (ISP) میتونه کل ترافیک اون آدرس IP رو به یه مسیر پوچ یا «سیاهچاله» هدایت کنه. این کار باعث میشه هم ترافیک مخرب و هم ترافیک قانونی دور ریخته بشن. در واقع این روش به مهاجم چیزی رو میده که میخواسته: غیرقابل دسترس کردن سرویس. پس یه راهحل ایدهآل نیست.
- Rate Limiting (محدود کردن نرخ درخواستها): این روش تعداد درخواستهایی که یه سرور در یه بازه زمانی مشخص قبول میکنه رو محدود میکنه. این کار برای کند کردن رباتهای وباسکرپر یا حملات brute-force خوبه، اما به تنهایی برای مقابله با یه حمله DDoS پیچیده کافی نیست. با این حال، یه جزء مفید در یه استراتژی دفاعی کامله.
- Web Application Firewall (WAF – فایروال اپلیکیشن وب): یه WAF بین اینترنت و سرور اصلی قرار میگیره و مثل یه پروکسی معکوس عمل میکنه. WAF میتونه با فیلتر کردن درخواستها بر اساس یه سری قوانین، جلوی حملات لایه ۷ رو بگیره. یکی از مزیتهای کلیدی WAF اینه که میشه به سرعت قوانین جدیدی رو در پاسخ به یه حمله در حال وقوع، روی اون پیاده کرد.
- Anycast Network Diffusion (پخش کردن ترافیک در شبکه Anycast): این یکی از موثرترین روشها برای مقابله با حملات حجمی بزرگه. توی این روش، ترافیک حمله به جای اینکه به یه نقطه برسه، در سراسر یه شبکه بزرگ از سرورهای توزیعشده پخش میشه.
مثل این میمونه که یه رودخونه خروشان رو به چندین کانال کوچیکتر تقسیم کنیم. این کار باعث میشه فشار آب پخش بشه و دیگه قدرت تخریب نداشته باشه.
این روش، تاثیر ترافیک حمله رو اونقدر پخش و کم میکنه که قابل مدیریت بشه. شرکتهای بزرگی مثل Cloudflare از این روش استفاده میکنن. برای مثال، شبکه Cloudflare ظرفیتی معادل ۴۰۵ ترابیت بر ثانیه داره که چندین برابر بزرگترین حمله DDoS ثبتشده تا به امروزه.
- مراکز پاکسازی یا Scrubbing Centers: توی این روش، کل ترافیک به سمت یه مرکز تخصصی هدایت میشه. این مرکز ترافیک بد (DDoS) رو از ترافیک خوب (کاربران واقعی) جدا میکنه و فقط ترافیک تمیز رو به سمت سرور قربانی میفرسته.
هیچکدوم از این روشها به تنهایی کافی نیستن. بهترین رویکرد، یه دفاع لایهلایه (Defense in Depth) هست که ترکیبی از راهحلهای ابری و محلی (On-premise) رو برای شناسایی و مسدود کردن انواع مختلف حملات به کار میگیره.
چطور از اینکه بخشی از مشکل باشیم، جلوگیری کنیم؟
یادتونه گفتیم حملات DDoS از دستگاههای آلوده مردم عادی استفاده میکنن؟ خب، خیلی مهمه که ما خودمون بخشی از این ارتش زامبی نباشیم. برای این کار باید امنیت دستگاههای متصل به اینترنتمون رو جدی بگیریم:
- نصب و بهروزرسانی آنتیویروس: این اولین و مهمترین قدمه.
- استفاده از فایروال: فایروال رو فعال و درست تنظیم کنید تا ترافیک ورودی و خروجی رو کنترل کنه.
- تغییر رمزهای عبور پیشفرض: این نکته به خصوص برای دستگاههای IoT مثل روتر، دوربین و… خیلی حیاتیه. اکثر این دستگاهها با رمزهای عبور ساده و پیشفرض عرضه میشن که هکرها عاشقشونن.
- رعایت عادات امنیتی خوب: روی لینکهای مشکوک کلیک نکنید و نرمافزارها رو فقط از منابع معتبر دانلود کنید.
پرسش و پاسخ: سوالات شما در مورد DDoS
سوال: فرق بین حمله DoS و DDoS چیه؟
جواب: خیلی سادهاس. توی حمله DoS (Denial of Service)، ترافیک مخرب فقط از یک منبع یا یه کامپیوتر میاد. این نوع حمله سادهتره و راحتتر هم میشه جلوش رو گرفت (کافیه اون یه منبع رو مسدود کنی). اما توی حمله DDoS (Distributed Denial of Service)، ترافیک از صدها، هزاران یا حتی میلیونها منبع مختلف (باتنت) میاد. این توزیعشده بودن، شناسایی و مسدود کردن حمله رو خیلی خیلی سختتر میکنه.
سوال: آیا یه فایروال معمولی میتونه جلوی حمله DDoS رو بگیره؟
جواب: به تنهایی، نه. یه فایروال مثل یه نگهبان دم در عمل میکنه و میتونه جلوی بعضی ویروسها و ترافیکهای مخرب مشخص رو بگیره. اما فایروالها برای مقابله با حجم عظیم ترافیک حملات DDoS طراحی نشدن و خودشون هم میتونن تحت فشار از کار بیفتن. برای مقابله با DDoS به راهحلهای تخصصیتری مثل WAF، مراکز پاکسازی و شبکههای Anycast نیاز داریم.
سوال: یه حمله DDoS چقدر طول میکشه؟
جواب: هیچ قانون مشخصی وجود نداره. یه حمله میتونه از چند ساعت تا چند روز یا حتی چند هفته طول بکشه. بعضی حملات به صورت انفجارهای کوتاه و متناوب هستن و بعضی دیگه به صورت پایدار و طولانیمدت ادامه پیدا میکنن.
سوال: چرا شرکتهای بزرگی مثل بلیزارد یا گوگل نمیتونن «فقط درستش کنن»؟
جواب: این یه تصور اشتباه رایجه. حمله DDoS مثل یه باگ یا یه حفره امنیتی نیست که بشه با یه پچ نرمافزاری «درستش کرد». این یه مشکل زیرساختیه. فکر کنین یه نفر تصمیم بگیره کل خیابونهای منتهی به دفتر شرکت شما رو با کامیون مسدود کنه. شما نمیتونید با یه «دکمه» اون کامیونها رو غیب کنید. باید با پلیس و شهرداری هماهنگ کنید تا مسیرها رو باز کنن. مقابله با DDoS هم همینطوره. نیاز به زیرساختهای عظیم، قراردادهای گرانقیمت با شرکتهای امنیتی و نظارت ۲۴ ساعته داره. این یه جنگ دائمیه، نه یه مشکل که یه بار برای همیشه حل بشه.
سوال: آیا انجام حمله DDoS غیرقانونیه؟
جواب: بله، قطعن. در اکثر کشورهای دنیا، از جمله آمریکا و کشورهای اروپایی، انجام حملات DDoS یه جرم فدرال محسوب میشه و مجازاتهای سنگینی مثل زندان و جریمههای نقدی بالا داره. حتی استفاده از سرویسهای «استرستستر» یا «بوتر» برای حمله به دیگران هم غیرقانونیه.
سوال: آیا DDoS میتونه به عنوان یه شکل از اعتراض قانونی شناخته بشه؟
جواب: این یه بحث پیچیدهاس. بعضیها معتقدن که DDoS میتونه یه شکل از نافرمانی مدنی دیجیتال باشه، شبیه تحصن یا تظاهرات. در سال ۲۰۱۳، گروه انانیموس حتی یه دادخواست به کاخ سفید ارائه داد تا DDoS به عنوان یه شکل قانونی از اعتراض شناخته بشه. اما از نظر قانونی، چون این کار به اموال و سرویسهای دیگران آسیب میزنه و دسترسی کاربرهای قانونی رو مختل میکنه، تقریبن در همه جای دنیا به عنوان یه فعالیت مجرمانه در نظر گرفته میشه.
منابع
- [2] What Is a DDoS Attack? | Microsoft Security
- [4] What Is a DDoS Attack? How It Works, Trends, Types & Mitigation | Radware
- [6] What Is a DDoS Attack? | Akamai
- [8] What is a DDoS attack and why can’t Blizzard just “fix it”? : r/wowhardcore
- [10] Five Most Famous DDoS Attacks and Then Some | A10 Networks
- [1] What is a distributed denial-of-service (DDoS) attack? | Cloudflare
- [3] Denial-of-service attack – Wikipedia
- [5] What is a DDoS Attack? DDoS Meaning, Definition & Types | Fortinet
- [7] Understanding Denial-of-Service Attacks | CISA
- [9] What is DDoS Attack? – Types of DDoS Attacks – Check Point Software
دیدگاهتان را بنویسید