گروه تکنولوژی و آموزشی کامپیوتر استان البرز

تبادل اطلاعات و اطلاع رسانی بین هنرآموزان گروه کامپیوتر ( فنی و حرفه ای ) استان البرز - کرج

گروه تکنولوژی و آموزشی کامپیوتر استان البرز

تبادل اطلاعات و اطلاع رسانی بین هنرآموزان گروه کامپیوتر ( فنی و حرفه ای ) استان البرز - کرج

حمله عدم پذیرش

آیا میدانید Denial of Service attack  چیست؟




Denial of Service attack یا حمله عدم پذیرش سرویس که آن را با نام اختصاری DoS میشناسیم یکی از مشهورترین حملات اینترنتی طی سالهای ۲۰۰۶ تا ۲۰۰۸ بوده و البته هنوز هم یکی از شایع ترین راه های از کار انداختن یا از دسترس خارج کردن سایت ها است.

DoS حمله ای است که از طریق آن فردی میتواند سیستم را غیر قابل استفاده کند و یا اینکه از طریق تحمیل بار اضافی بر منابع سیستمی، سرعت آن را چنان کند سازد که کاربران معمول و روزانه آن، قادر به کار کردن با سرور نباشند. 

یکی از پرکاربردترین شیوه های حمله عدم پذیرش سرویس، عدم پذیرش سرویس توزیع شده یا Distributed denial-of-service است که به اختصار DDoS گفته می شود. در این شیوه، حمله کننده ابتدا به سیستم های چندین کاربر نفوذ کرده و آنها را در اختیار می گیرد. سپس این سیستم های آلوده را زمان بندی می کند تا در یک لحظه مشخص به صورت همزمان به سرور هدف حمله کنند. در این حالت بازیابی قربانی بسیار مشکل تر خواهد بود. برای درک بهتر، نگاهی به تصور  زیر بیاندازید:

 

dos-attack-example.png

فلش قرمز بزرگ نشان دهنده یک حمله DoS است و فلش های قرمز کوچک نشان دهنده حملات DDoS هستند

 

07fig09.jpg

یک حمله DDoS همه جانبه و حساب شده که تقریبا هیچ رد پایی از هکر باقی نمی گذارد. Client کامپیوتر اصلی است که هکر استفاده کرده و می تواند سیستم خود وی هم نباشد. master کامپیوترهای کنترل کننده اصلی هستند و Zombie کامپیوترهای آلوده کاربران عادی اند که نقش پیاده نظام حمله را دارند. هنگام ردیابی هم تقریبا تنها قربانیان همین کامپیوترهای زامبی هستند.

 

طبقه بندی حملات DoS

این شیوه هک به ۵ نوع مهم و کلی دسته بندی می شوند. البته ممکن است شیوه های دسته بندی دیگری هم به صورت جزئی تر و یا با تعداد بیشتری برای حملات دی او اس در مقالات راهنما استفاده شوند.

 

Buffer Overflow Attack

fig19-01.jpg

 

حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد. حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد. 

 

Ping of Death Attack

ping-of-death.jpg

در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود. اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده است. حمله کننده به عمد یک پاکت یا بسته IP بزرگتر از ۶۵۵۳۶ بایت را که توسط پروتکل IP مجاز شناخته می شود ارسال می کرد. در این پروتکل  فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد، بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود، بر نمی آمد و قفل می کرد، ری استارت می شد یا حتی به راحتی کرش می کرد.  

 

Smurf Attack

smurf-attack-example.jpg

این حمله شیوه ای برای ایجاد یک ترافیک معنی دار و آزار دهنده بر روی شبکه کامپیوتری قربانی است. در این شیوه حمله کننده سیستم قربانی را با ارسال پیام های Ping قلابی غرق می کند. 

در این روش، جانی تعداد بسیار زیادی ترافیک ICMP echo یا همان پینگ تولید می کند و آنها را از منابع ناشناس و قلابی به سمت هاست قربانی ارسال می کند. نتیجه هم تعداد فراوانی پاسخ پینگ است که باعث نابودی سیستم قربانی می شود.

 

Tear Drop

07fig08.jpg

این حمله شامل ارسال قطعات پاکت های اطلاعاتی  روی هم افتاده ای است که بزرگ تر از اندازه معمول هستند اما کاملا انباشته نشده اند. این بسته های ناقص الخلقه در سیستم عامل های مختلف به دلیل باگ های موجود در کد های دوباره سازی بسته های اطلاعاتی مرتبط با پروتکل TCP/IP، باعث کرش کردن سیستم می شوند. 

 

SYN Attack

tcp_normal.jpg

یک ارتباط TCP نرمال

 

tcp_synflood.jpg

یک حمله SYN flood

  حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد