حماية من هجمات DoS

حماية من هجمات DDoS

تعريف DDoS

نوعان من هجمات DoS:

  • تعطيل الخدمة
  • إغراق الشبكة

أنواع الهجمات

نوع الهجوم طريقة الهجوم وسيلة المواجهة
هجمات DDoS الموزعة هجوم متزامن من عدة أجهزة مستقلة ذات عناوين IP مختلفة 1. خفض مستوى الخدمة 2. قائمة سوداء 3. إيقاف أجهزة الشبكة
هجوم Yo-yo (ال悠悠球) على الخدمات القادرة على التوسع التلقائي، الهجوم في فترات تقليل الموارد قائمة سوداء
هجمات طبقة التطبيق تستهدف وظائف أو خصائص محددة، تصنف هجمات LAND ضمن هذا النوع قائمة سوداء
LANS هذه الطريقة تستخدم حزم TCP SYN مصممة خصيصًا (تُستخدم عادة لبدء اتصال جديد)، تجعل الهدف يفتح اتصالًا فارغًا بعنوان IP المصدر والوجهة متطابقين مع IP الهدف، مما يؤدي إلى استجابة مستمرة وتستهلك موارد النظام حتى ينهار. هذه الطريقة تختلف عن هجمات SYN Flood. قائمة سوداء
هجمات DoS المتقدمة المستمرة تتجنب الاكتشاف/أهداف محددة/تتفادى الإجراءات المضادة/هجوم طويل الأمد/قوة حاسوبية عالية/هجوم متعدد الخيوط خفض مستوى الخدمة
هجوم DoS Slow POST (البطيء) إنشاء اتصال شرعي ثم إرسال كميات كبيرة من البيانات ببطء شديد، يؤدي إلى استنفاد موارد الخادم خفض مستوى الخدمة
هجوم Challenge Collapsar (CC) إرسال طلبات شرعية قياسية بشكل متكرر، هذه الطلبات تستهلك موارد كبيرة، مثل محركات البحث التي تستهلك ذاكرة كبيرة خفض مستوى الخدمة، التعرف على المحتوى
فيض ICMP (بروتوكول رسائل التحكم في الإنترنت) إرسال عدد كبير من حزم ping/ ping خاطئة / ping of death (حزمة ping غير صالحة) خفض مستوى الخدمة
هجوم رفض الخدمة الدائم هجوم على الأجهزة التعرف على المحتوى
هجوم انعكاسي إرسال طلب إلى طرف ثالث، من خلال تزوير العنوان، توجيه الرد إلى الضحية الحقيقية نطاق ddos
تضخيم استخدام بعض الخدمات كعاكسة، لتكبير حجم التدفق نطاق ddos
شبكة بوت Mirai استخدام أجهزة إنترنت الأشياء المسيطر عليها نطاق ddos
ذعر SACK استغلال الحد الأقصى لحجم المقطع وتأكيد الاختيار، يؤدي إلى إعادة إرسال التعرف على المحتوى
هجوم Shrew (ال泼妇) استغلال ضعف آلية إعادة إرسال TCP، باستخدام انفجارات مزامنة قصيرة لقطع اتصالات TCP على نفس الرابط التخلص من الحزم عند انتهاء الصلاحية
هجوم Slow Read (القراءة البطيئة) مشابه لـ Slow POST، إرسال طلب شرعي، لكن القراءة بطيئة جدًا، لاستنفاد بركة الاتصالات، يتم ذلك بالإعلان عن رقم صغير جدًا لحجم نافذة استلام TCP قطع الاتصال عند انتهاء الصلاحية، خفض مستوى الخدمة، قائمة سوداء
فيض SYN إرسال عدد كبير من حزم TCP/SYN، يؤدي إلى إنتاج اتصالات نصف مفتوحة من قبل الخادم آلية انتهاء الصلاحية
هجوم Teardrop (الدموع) إرسال أجزاء IP تالفة بحمولة زائدة عن التداخل إلى الهدف التعرف على المحتوى
هجوم انتهاء TTL عند رمي الحزمة بسبب انتهاء TTL، يجب على CPU الموجه إنشاء وإرسال استجابة ICMP timeout. إنشاء العديد من هذه الاستجابات قد يثقل كاهل CPU الموجه التخلص من التدفق
هجوم UPnP مبني على تقنية تضخيم DNS، لكن آلية الهجوم هي جهاز توجيه UPnP، يقوم بإعادة توجيه الطلب من مصدر خارجي إلى مصدر آخر، مع تجاهل قواعد سلوك UPnP خفض مستوى الخدمة
هجوم انعكاس SSDP العديد من الأجهزة، بما في ذلك بعض أجهزة التوجيه المنزلية، تحتوي على ثغرات في برنامج UPnP، يمكن للمهاجمين استغلالها للحصول على ردود إلى عنوان الهدف المختار من رقم المنفذ 1900 خفض مستوى الخدمة، حظر المنفذ
انتحال ARP ربط عنوان MAC مع عنوان IP لجهاز كمبيوتر آخر أو بوابة (مثل جهاز توجيه)، مما يؤدي إلى إعادة توجيه حركة المرور المخصصة لـ IP الأصلي إلى المهاجم، مما يؤدي إلى رفض الخدمة. نطاق ddos

تدابير الحماية

  1. التعرف على حركة الهجوم
    • تعطيل الخدمة
      • التعرف على محتوى الحركة
    • إغراق الخدمة
      • تسجيل وقت الزيارة
  2. معالجة حركة الهجوم
    • التخلص من حركة الهجوم
    • حظر IP الهجوم
      • IPv4 عدد IP محدود، من السهل إنشاء قائمة سوداء
      • IPv6 عدد كبير من IP، من الصعب إنشاء قائمة سوداء. يمكن استخدام قطاعات عناوين IPv6، ولكن هناك خطر الحظر الخاطئ
    • التحكم في معدل الزيارة

أدوات مفتوحة المصدر

أدوات الهجوم

أدوات الدفاع

مراقبة حركة المرور