حماية من هجمات DoS

حماية من هجمات DDoS

تعريف DDoS

نوعان من هجمات DoS:

  • تعطيل الخدمة
  • إغراق الشبكة

أنواع الهجمات

نوع الهجومطريقة الهجوموسيلة المواجهة
هجمات DDoS الموزعةهجوم متزامن من عدة أجهزة مستقلة ذات عناوين IP مختلفة1. خفض مستوى الخدمة 2. قائمة سوداء 3. إيقاف أجهزة الشبكة
هجوم Yo-yo (ال悠悠球)على الخدمات القادرة على التوسع التلقائي، الهجوم في فترات تقليل المواردقائمة سوداء
هجمات طبقة التطبيقتستهدف وظائف أو خصائص محددة، تصنف هجمات LAND ضمن هذا النوعقائمة سوداء
LANSهذه الطريقة تستخدم حزم TCP SYN مصممة خصيصًا (تُستخدم عادة لبدء اتصال جديد)، تجعل الهدف يفتح اتصالًا فارغًا بعنوان IP المصدر والوجهة متطابقين مع IP الهدف، مما يؤدي إلى استجابة مستمرة وتستهلك موارد النظام حتى ينهار. هذه الطريقة تختلف عن هجمات SYN Flood.قائمة سوداء
هجمات DoS المتقدمة المستمرةتتجنب الاكتشاف/أهداف محددة/تتفادى الإجراءات المضادة/هجوم طويل الأمد/قوة حاسوبية عالية/هجوم متعدد الخيوطخفض مستوى الخدمة
هجوم DoS Slow POST (البطيء)إنشاء اتصال شرعي ثم إرسال كميات كبيرة من البيانات ببطء شديد، يؤدي إلى استنفاد موارد الخادمخفض مستوى الخدمة
هجوم Challenge Collapsar (CC)إرسال طلبات شرعية قياسية بشكل متكرر، هذه الطلبات تستهلك موارد كبيرة، مثل محركات البحث التي تستهلك ذاكرة كبيرةخفض مستوى الخدمة، التعرف على المحتوى
فيض ICMP (بروتوكول رسائل التحكم في الإنترنت)إرسال عدد كبير من حزم ping/ ping خاطئة / ping of death (حزمة ping غير صالحة)خفض مستوى الخدمة
هجوم رفض الخدمة الدائمهجوم على الأجهزةالتعرف على المحتوى
هجوم انعكاسيإرسال طلب إلى طرف ثالث، من خلال تزوير العنوان، توجيه الرد إلى الضحية الحقيقيةنطاق ddos
تضخيماستخدام بعض الخدمات كعاكسة، لتكبير حجم التدفقنطاق ddos
شبكة بوت Miraiاستخدام أجهزة إنترنت الأشياء المسيطر عليهانطاق ddos
ذعر SACKاستغلال الحد الأقصى لحجم المقطع وتأكيد الاختيار، يؤدي إلى إعادة إرسالالتعرف على المحتوى
هجوم Shrew (ال泼妇)استغلال ضعف آلية إعادة إرسال TCP، باستخدام انفجارات مزامنة قصيرة لقطع اتصالات TCP على نفس الرابطالتخلص من الحزم عند انتهاء الصلاحية
هجوم Slow Read (القراءة البطيئة)مشابه لـ Slow POST، إرسال طلب شرعي، لكن القراءة بطيئة جدًا، لاستنفاد بركة الاتصالات، يتم ذلك بالإعلان عن رقم صغير جدًا لحجم نافذة استلام TCPقطع الاتصال عند انتهاء الصلاحية، خفض مستوى الخدمة، قائمة سوداء
فيض SYNإرسال عدد كبير من حزم TCP/SYN، يؤدي إلى إنتاج اتصالات نصف مفتوحة من قبل الخادمآلية انتهاء الصلاحية
هجوم Teardrop (الدموع)إرسال أجزاء IP تالفة بحمولة زائدة عن التداخل إلى الهدفالتعرف على المحتوى
هجوم انتهاء TTLعند رمي الحزمة بسبب انتهاء TTL، يجب على CPU الموجه إنشاء وإرسال استجابة ICMP timeout. إنشاء العديد من هذه الاستجابات قد يثقل كاهل CPU الموجهالتخلص من التدفق
هجوم UPnPمبني على تقنية تضخيم DNS، لكن آلية الهجوم هي جهاز توجيه UPnP، يقوم بإعادة توجيه الطلب من مصدر خارجي إلى مصدر آخر، مع تجاهل قواعد سلوك UPnPخفض مستوى الخدمة
هجوم انعكاس SSDPالعديد من الأجهزة، بما في ذلك بعض أجهزة التوجيه المنزلية، تحتوي على ثغرات في برنامج UPnP، يمكن للمهاجمين استغلالها للحصول على ردود إلى عنوان الهدف المختار من رقم المنفذ 1900خفض مستوى الخدمة، حظر المنفذ
انتحال ARPربط عنوان MAC مع عنوان IP لجهاز كمبيوتر آخر أو بوابة (مثل جهاز توجيه)، مما يؤدي إلى إعادة توجيه حركة المرور المخصصة لـ IP الأصلي إلى المهاجم، مما يؤدي إلى رفض الخدمة.نطاق ddos

تدابير الحماية

  1. التعرف على حركة الهجوم
    • تعطيل الخدمة
      • التعرف على محتوى الحركة
    • إغراق الخدمة
      • تسجيل وقت الزيارة
  2. معالجة حركة الهجوم
    • التخلص من حركة الهجوم
    • حظر IP الهجوم
      • IPv4 عدد IP محدود، من السهل إنشاء قائمة سوداء
      • IPv6 عدد كبير من IP، من الصعب إنشاء قائمة سوداء. يمكن استخدام قطاعات عناوين IPv6، ولكن هناك خطر الحظر الخاطئ
    • التحكم في معدل الزيارة

أدوات مفتوحة المصدر

أدوات الهجوم

أدوات الدفاع

مراقبة حركة المرور