منع هجمات DoS

منع هجمات DDoS

تعريف DDoS

نوعان من هجمات DoS:

  • تعطيل الخدمة
  • إعاقة الشبكة

أنواع الهجمات

نوع الهجومطريقة الهجومطريقة المواجهة
هجمات DDoS الموزعةآلات متعددة ذات عناوين IP مستقلة تبدأ الهجوم في نفس الوقت1. خفض مستوى الخدمة 2. القائمة السوداء 3. إيقاف أجهزة الشبكة
هجوم Yo-yo (ال悠悠球)لخدمات ذات قدرة توسع موارد تلقائية، الهجوم في الفجوة عندما يتم تقليل المواردالقائمة السوداء
هجمات طبقة التطبيقتستهدف ميزات أو خصائص محددة، وتنتمي هجمات LAND إلى هذا النوعالقائمة السوداء
LANSهذه الطريقة تستخدم حزم TCP SYN مصممة خصيصًا (تستخدم عادةً لفتح اتصال جديد)، بحيث يكون عنوان المصدر والوجهة عنوان IP الخاص بالجهاز المستهدف، مما يؤدي إلى اتصال فارغ مستمر بالجهاز نفسه، يستهلك موارد النظام حتى ينهار. هذه الطريقة لا تختلف عن هجمات SYN الفيضية.القائمة السوداء
هجمات DoS المتقدمة المستمرةتجنب الكشف/أهداف محددة/تجنب المقاومة/هجمات طويلة الأمد/قوة حسابية كبيرة/هجمات متعددة المساراتخفض مستوى الخدمة
هجوم DoS HTTP slow POSTإنشاء اتصال قانوني ثم إرسال كميات كبيرة من البيانات ببطء شديد، مما يؤدي إلى استهلاك موارد الخادمخفض مستوى الخدمة
هجوم Challenge Collapsar (CC)إرسال طلبات قانونية قياسية بشكل متكرر، هذا الطلب يستهلك موارد كثيرة، مثل محركات البحث التي تستهلك ذاكرة كبيرةخفض مستوى الخدمة، التعرف على المحتوى
فيض ICMP (Internet Control Message Protocol)العديد من حزم ping/ ping خاطئة /Ping of death (حزمة ping مشوهة)خفض مستوى الخدمة
هجمات رفض الخدمة الدائمةالهجوم على الأجهزةالتعرف على المحتوى
هجمات الانعكاسإرسال طلبات إلى طرف ثالث، من خلال تزوير العنوان، توجيه الرد إلى الضحية الحقيقيةنطاق ddos
التضخيماستخدام بعض الخدمات كعاكِس لتكبير حركة المرورنطاق ddos
شبكة بوت Miraiاستخدام أجهزة إنترنت الأشياء التي تم التحكم بهانطاق ddos
ذعر SACKاستغلال أقصى حجم للقطعة واختيار التأكيد، مما يؤدي إلى إعادة الإرسالالتعرف على المحتوى
هجوم Shrewاستغلال نقاط الضعف في آلية إعادة إرسال TCP، باستخدام اندفاعات حركة مرور قصيرة متزامنة لتعطيل اتصالات TCP على نفس الاتصالالتخلص من الحزم ذات الوقت الزائد
هجوم Slow Readمشابه لـ slow post، إرسال طلب قانوني، ولكن القراءة بطيئة جدًا، لاستنزاف بركة الاتصال، يتم ذلك عن طريق الإعلان عن رقم صغير جدًا لحجم TCP Receive Windowقطع الاتصال عند انتهاء الوقت، خفض مستوى الخدمة، القائمة السوداء
فيض SYNإرسال عدد كبير من حزم TCP/SYN، مما يؤدي إلى اتصالات نصف مفتوحة بالخادمآلية انتهاء الوقت
هجمات Teardropإرسال أجزاء IP تالفة ذات حمولة زائدة عن التداخل إلى الجهاز المستهدفالتعرف على المحتوى
هجوم انتهاء TTLعندما يتم التخلص من الحزمة بسبب انتهاء TTL، يجب على وحدة المعالجة المركزية بالراوتر إنشاء وإرسال استجابة ICMP للوقت الزائد. إنشاء العديد من هذه الاستجابات قد يثقل كاهل وحدة المعالجة المركزية بالراوترالتخلص من الحزم
هجوم UPnPمبني على تقنية تضخيم DNS، ولكن آلية الهجوم هي راوتر UPnP، الذي يقوم بإعادة توجيه الطلب من مصدر خارجي إلى مصدر آخر، مع تجاهل قواعد سلوك UPnPخفض مستوى الخدمة
هجوم انعكاس SSDPالعديد من الأجهزة، بما في ذلك بعض أجهزة التوجيه المنزلية، تحتوي على ثغرات في برنامج UPnP، يمكن للمهاجمين استغلالها للحصول على ردود إلى عنوان الوجهة الذي يختارونه من رقم المنفذ 1900.خفض مستوى الخدمة، حظر المنفذ
انتحال ARPربط عنوان MAC بعنوان IP لجهاز كمبيوتر أو بوابة (مثل راوتر) آخر، مما يؤدي إلى إعادة توجيه حركة المرور المخصصة لعنوان IP الأصلي إلى المهاجم، مما يؤدي إلى رفض الخدمة.نطاق ddos

إجراءات الوقاية

  1. التعرف على حركة المرور المهاجمة
    • تعطيل الخدمة
      • التعرف على محتوى الحركة
    • إعاقة الخدمة
      • تسجيل وقت الزيارة
  2. التعامل مع حركة المرور المهاجمة
    • التخلص من حركة المرور المهاجمة
    • حظر عنوان IP المهاجم
      • عدد عناوين IPv4 محدود، من السهل إنشاء قائمة سوداء
      • عدد عناوين IPv6 كبير، من الصعب إنشاء قائمة سوداء. يمكن استخدام نطاقات عناوين IPv6، ولكن هناك خطر الحظر الخاطئ
    • التحكم في معدل الزيارة

أدوات مفتوحة المصدر

أدوات الهجوم

أدوات الدفاع

مراقبة الحركة