أخبار الإنترنتالأخبار التقنيةحمايةمقالات

ما المقصود بـالهجوم DDoS ؟ وما هي سبل الحماية المجانية المقدمة من Cloudflare .

كانت الجرائم الإلكترونية في ارتفاع في الآونة الأخيرة ، مع هجمات برامج الفدية (WannaCry ، NotPetya) ، وقواعد البيانات المخترقة (Equifax ، Sony ، Yahoo) ، والبرامج الخلفية (Floxif / CCleaner ، ShadowPad / NetSarang) تتصدر العناوين بشكل متكرر. على الرغم من أن نطاق هذه الهجمات ومداها مذهلان ، إلا أن المجرمين الإلكترونيين لا يقتصرون فقط على سرقة بياناتك أو هويتك أو أموالك.

إن نطاق الجرائم في العالم الافتراضي كبير كما هو في العالم الحقيقي ، إن لم يكن أكثر. أحد أنواع الهجمات التي كانت في بؤرة الاهتمام مؤخرًا هو DDoS ،مع إعلان Cloudflare المزود الرائد لخدمات CDN الآن الحماية المجانية ضد الـ DDoS لجميع عملائها ، بدأ الجدل القديم حول DDoS “الأخلاقي” مقابل DDoS “الخبيث” مرة أخرى ، مع دعم كلا الجانبين لحجج كل منهما.

مع احتدام الجدل حول هجمات الـ DDoS في جميع أنحاء الإنترنت ، دعنا نلقي نظرة مفصلة على الظاهرة اليوم في محاولة ليس لمعرفة المزيد عنها فحسب ، ولكن أيضًا لمحاولة فهم سبب استمرار القراصنة ومجموعات الدفاع عن حرية التعبير في الفشل في جهودهم للتوصل إلى إجماع حول ذلك في المقام الأول.

ما هو DDoS وكيف يعمل؟

في أبسط المصطلحات distributed denial-of-service ، يعتبر هجوم  (DDoS) محاولة لتعطيل الأداء الطبيعي لموقع أو شبكة ما بشكل مصطنع عن طريق إغراق الخادم الهدف بكمية هائلة من حركة المرور التي إما تبطئ أو تعطل الشبكة تمامًا .

يتم تحقيق ذلك من خلال استخدام أنظمة متعددة مخترقة كجزء من ما يُعرف باسم “الروبوتات botnet” التي قد تتضمن أي جهاز متصل بالشبكة ، بما في ذلك ، على سبيل المثال لا الحصر ، أجهزة الكمبيوتر والهواتف الذكية وأجهزة إنترنت.

حيث يستخدم قراصنة Black-hat وكذلك المتطفلين أدوات متنوعة ومتطورة لتنفيذ هذه الهجمات ليس فقط من خلال إغراق الخوادم المستهدفة بكمية كبيرة من حركة المرور ، ولكن أيضًا باستخدام تقنيات تسلل أكثر دقة وصعوبة في الكشف عنها والتي تستهدف أمان الشبكة التي تملك بنية تحتية ضعيفة، مثل الجدران النارية و IDS / IPS (Intrusion Detection/Prevention System).

ما هو DoS وكيف يختلف عن DDoS؟

إن هجمات Denial-of-service “رفض الخدمة” (DoS) هي بالضبط ما تبدو عليه ، بقدر ما تمنع المستخدمين الشرعيين من الوصول إلى الخوادم أو الأنظمة أو موارد الشبكة الأخرى المستهدفة. كما هو الحال مع هجمات DDoS ، فإن الشخص أو الأشخاص الذين ينفذون مثل هذا الهجوم عادة ما يغمر البنية التحتية المستهدفة بحجم كبير للغاية من الطلبات غير الضرورية من أجل إرباك مواردها ، مما يجعل من الصعب أو حتى المستحيل على الشبكة المتضررة أو نظام للرد على طلبات الخدمة الحقيقية.

لا تختلف تأثيرات DoS تمامًا عن تأثيرات DDoS ، ولكن على عكس السابق الذي يستخدم عادةً جهازًا واحدًا واتصالًا فريدًا بالإنترنت لتنفيذ الهجوم ، يستخدم هذا الأخير العديد من الأجهزة المخترقة لإغراق الهدف المقصود ، مما يجعل من الصعب اكتشافها ومنعها .

ما هي أنواع هجمات DDoS المختلفة؟

كما ذكرنا سابقًا ، يستخدم كل من مجرمي الإنترنت والمتطفلين المتسللين نواقل هجوم لا تعد ولا تحصى لتنفيذ هجمات DDoS ، ولكن الغالبية العظمى من هذه الهجمات ستندرج ، في معظمها ، تحت ثلاث فئات عريضة : هجمات حجمية Volumetric Attacks أو عرض النطاق الترددي Protocol Attacks أو هجمات الاستنفاد State-Exhaustion Attacks ، مع هجمات الطبقة 7. Application-layer Attacks حيث تستهدف جميع المكونات المختلفة لاتصال بشبكة تتكون من 7 طبقات مختلفة ، كما هو موضح في الصورة أدناه: لنتعرف على هذه الفئات الثلاثة.

1. Volumetric Attacks or Bandwidth Attacks

يعتقد أن هذه الأنواع من الهجمات تشكل أكثر من نصف جميع هجمات DDoS التي تُنفذ في جميع أنحاء العالم كل عام. هناك أنواع مختلفة من الهجمات الحجمية Volumetric Attacks ، وأكثرها شيوعًا هو User Datagram Protocol تدفق بروتوكول مخطط البيانات للمستخدم (UDP) ، حيث يرسل المهاجم عددًا كبيرًا من حزم UDP إلى منافذ عشوائية على مضيف بعيد ، مما يتسبب في قيام الخادم بالتحقق بشكل متكرر من تطبيقات غير موجودة ، مما يجعلها لا تستجيب لحركة المرور المشروعة.

يمكن تحقيق نتائج مماثلة أيضًا عن طريق ICMP إغراق خادم الضحية بطلبات ارتداد Internet Control Message Protocol من عناوين IP متعددة غالبًا ما يتم خداعها. يحاول الخادم المستهدف الاستجابة لكل واحد من هذه الطلبات الزائفة بحسن نية ، ليصبح في النهاية مثقلًا وغير قادر على الاستجابة لطلبات ارتداد ICMP الأصلية. يتم قياس الهجمات الحجمية Volumetric Attacks بالبت في الثانية (Bps).

2. Protocol Attacks or State-Exhaustion Attacks

تستهلك هجمات البروتوكولات Protocol attacks ، المعروفة أيضًا باسم هجمات الاستنفاد State-Exhaustion attacks ، سعة كبيرة لجدول حالة الاتصال ليس فقط لخوادم تطبيقات الويب فقط ، بل أيضًا مكونات البنية التحتية الأخرى ، بما في ذلك الموارد الوسيطة ، مثل موازنات التحميل وجدران الحماية.

تسمى هذه الأنواع من الهجمات “هجمات بروتوكول Protocol attacks” لأنها تستهدف نقاط الضعف في الطبقتين 3 و 4 من مكدس البروتوكول لتحقيق هدفها. حتى الأجهزة التجارية المتطورة المصممة خصيصًا للحفاظ على حالة ملايين الاتصالات يمكن أن تتأثر بشدة بهجمات البروتوكول.

واحدة من أشهر هجمات البروتوكولات المعروفة هي “SYN flood” الذي يستغل “آلية المصافحة ثلاثية الاتجاهات three-way handshake mechanism” في TCP. الطريقة التي يعمل بها ، يرسل المضيف فيضًا من حزم TCP / SYN ، غالبًا مع عنوان مرسل مزور ، من أجل استهلاك موارد خادم كافية لتجعل من المستحيل تقريبًا تنفيذ الطلبات المشروعة. تشمل الأنواع الأخرى من هجمات البروتوكول أيضا Ping of Death و Smurf DDoS وهجمات الحزم المجزأة ragmented packet attacks. ويتم قياس هذه الأنواع من الهجمات في حزم في الثانية (Pps).

3. Application-layer Attacks or Layer 7 Attacks

تستهدف هجمات Application-layer Attacks ، التي يشار إليها غالبًا باسم هجمات Layer 7 Attacks في إشارة إلى الطبقة السابعة من وضع OSI ، الطبقة التي يتم إنشاء صفحات الويب بها ليتم تسليمها إلى المستخدمين الذين يرسلون طلبات HTTP.

Layer 7 Attacks تشمل أنواع مختلفة من الهجمات لنذكر منها هجوم “Slowloris” السيئ السمعة ، حيث يرسل المهاجم عددًا كبيرًا من طلبات HTTPببطء” إلى خادم هدف ، ولكن دون استكمال أي من الطلبات على الإطلاق. سيستمر المهاجم في إرسال رؤوس إضافية على فترات صغيرة ، مما يجبر الخادم على الحفاظ على اتصال HTTP مفتوح لطلبات التي لا تنتهي ، مما يؤدي في النهاية إلى إسنزاف موارد كافية لجعل النظام لا يستجيب للطلبات الصالحة.

هجوم آخر شائع هو هجوم HTTP Flood ، حيث يغمر عدد كبير من طلبات HTTP الزائفة أو GET أو POST موجه للخادم المستهدف في غضون فترة زمنية قصيرة ، مما يؤدي إلى رفض الخدمة للمستخدمين الشرعيين. نظرًا لأن هجمات Application-layer Attacks تتضمن عادةً إرسال كمية عالية بشكل غير طبيعي من الطلبات إلى خادم الهدف ، يتم قياسها هذه الطلبات في الثانية (Rps).

بالإضافة إلى الهجمات أحادية النواقل single-vector attacks ، هناك أيضًا هجمات متعددة النواقل تستهدف الأنظمة والشبكات من عدد من الاتجاهات المختلفة في وقت واحد ، مما يجعل من الصعب على مهندسي الشبكات وضع استراتيجيات شاملة ضد هجمات DDoS. أحد الأمثلة على هجوم متعدد النواقل هو عندما يقوم أحد المهاجمين بتضخيم DNS ، الذي يستهدف الطبقات 3 و 4 ، مع HTTP Flood الذي يستهدف الطبقة الـ 7.

كيفية حماية شبكتك ضد هجوم DDoS

نظرًا لأن معظم هجمات DDoS تعمل عن طريق إرباك حركة المرور للخادم أو شبكة المستهدف، فإن أول شيء يجب القيام به للتخفيف من هجمات DDoS هو التمييز بين حركة المرور الحقيقية وحركة المرور الضارة. ومع ذلك ، فإن الأمور ليست بهذه السهولة كما تتوقع ، نظرًا للتنوع الكبير ومستويات التعقيد لهذه الهجمات.

في هذه الحالة ، تتطلب حماية شبكتك من هجمات DDoS وأكثرها تعقيدًا مهندسي الشبكات لوضع استراتيجيات مصممة بعناية. نظرًا لأن المهاجمين سيبذلون قصارى جهدهم لجعل حركة المرور الضارة تبدو طبيعية ، فإن محاولات التخفيف التي تنطوي على الحد من جميع حركة المرور ستقيد حركة المرور الصادقة ، في حين أن التصميم الأكثر تسامحًا سيسمح للمتسللين بالتحايل على الإجراءات المضادة بسهولة أكبر. في هذه الحالة ، سيتعين على المرء اعتماد حل متعدد الطبقات من أجل تحقيق فعالية أكثر.

ومع ذلك ، قبل أن نصل إلى الجوانب التقنية ، نحتاج إلى أن نفهم أنه نظرًا لأن معظم هجمات DDoS في هذه الأيام تنطوي على التخلص من ممرات الاتصال بطريقة أو بأخرى ، فإن أحد الأشياء الواضحة التي يجب القيام بها هو التركيز المستمر لحماية نفسك وشبكتك أكثر. بالمزيد من عرض النطاق الترددي والمزيد من الخوادم المنتشرة عبر العديد من مراكز البيانات عبر المواقع الجغرافية المختلفة ، والتي تعمل أيضًا بمثابة تأمين من الكوارث الطبيعية وما إلى ذلك.

شيء آخر مهم يجب القيام به هو اتباع بعض أفضل الممارسات في المجال عندما يتعلق الأمر بخوادم DNS. يعتبر التخلص من المحللون المفتوحون Getting rid of open resolvers إحدى الخطوات الأولى الحاسمة في دفاعك ضد DDoS ، في هذه الحالة ، يحتاج المرء إلى النظر إلى ما وراء الإعداد المعتاد لخادم DNS المزدوج الذي يوفره معظم مسجلي اسم المجال بشكل افتراضي. تقدم العديد من الشركات ، بما في ذلك معظم كبار مزودي خدمة CDN ، حماية DNS محسنة عن طريق خوادم DNS الإضافية المحمية خلف نفس النوع من موازنة التحميل التي تكون على الويب والموارد الأخرى.

في حين أن معظم المواقع والمدونات تستعين بمصادر خارجية لاستضافتها ، يختار البعض تقديم بياناتهم الخاصة وإدارة شبكاتهم الخاصة. إذا كنت تنتمي إلى هذه المجموعة ، فإن بعض ممارسات الصناعة الأساسية التي تحتاج إلى اتباعها تتضمن إعداد جدار حماية فعال وحظر ICMP إذا لم تكن بحاجة إليها.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

تأكد أيضًا من أن جميع أجهزة التوجيه الخاصة بك تسقط الحزم غير المرغوب فيها. يجب عليك أيضًا الاتصال بمزود خدمة الإنترنت للتحقق مما إذا كان بإمكانه المساعدة في منع حركة المرور المطلوبة لك. ستختلف الشروط والأحكام من موفر خدمة الإنترنت إلى آخر ، لذلك تحتاج إلى مراجعة مراكز تشغيل الشبكة لمعرفة ما إذا كانت تقدم أي من هذه الخدمات للشركات. بشكل عام ، فيما يلي بعض الخطوات التي يستخدمها موفري شبكات CDN ومزودي خدمات الإنترنت ومسؤولي الشبكات غالبًا للتخفيف من هجمات DDoS:هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

توجيه الثقب الأسود Black Hole Routing

يعد Black Hole Routing ، أو Blackholing ، أحد أكثر الطرق فاعلية للتخفيف من هجوم DDoS ، ولكن يجب تنفيذه فقط بعد التحليل المناسب لحركة مرور الشبكة وإنشاء معيار تقييد صارم ، لأنه بخلاف ذلك سيكون “ثقبًا أسود blackhole” ، أو يوجه كل حركة المرور الواردة إلى طريق فارغ بغض النظر عما إذا كانت حقيقية أو ضارة. سوف يتحايل تقنيًا على DDoS ، لكن المهاجم سيكون قد حقق هدفه المتمثل في تعطيل حركة مرور الشبكة على أي حال.

تحديد المعدل Rate Limiting

هناك طريقة أخرى غالبًا ما تستخدم للتخفيف من هجمات DDoS وهي “تحديد المعدل Rate Limiting“. كما يوحي من اسمها ، فهي تتضمن تحديد عدد الطلبات التي سيقبلها الخادم خلال إطار زمني محدد. إنها مفيدة في منع كاشطات الويب من سرقة المحتوى والتخفيف من محاولات تسجيل الدخول، ولكن يجب استخدامها جنبًا إلى جنب مع الاستراتيجيات الأخرى لتكون قادرة على التعامل بفعالية مع هجمات DDoS.

تطبيق جدار حماية Web Application Firewall

على الرغم من أنها ليست كافية تقريبًا في حد ذاتها ، إلا أن الوكلاء العكسيين WAFs هم بعض الخطوات الأولى التي يحتاج المرء إلى اتخاذها للتخفيف من مجموعة متنوعة من التهديدات ، وليس فقط DDoS. تساعد WAFs على حماية الشبكة المستهدفة من هجمات الطبقة 7 من خلال تصفية الطلبات استنادًا إلى سلسلة من القواعد المستخدمة لتحديد أدوات DDoS ، ولكنها أيضًا فعالة للغاية في حماية الخوادم من إدخال SQL ، والبرمجة النصية عبر المواقع ، وطلبات التزوير عبر المواقع.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

إنتشار شبكة Anycast Network Diffusion

غالبًا ما تستخدم شبكات توصيل المحتوى (CDN) شبكات Anycast كطريقة فعالة للتخفيف من هجمات DDoS. يعمل النظام عن طريق إعادة توجيه كل حركة المرور الموجهة لشبكة تحت الهجوم إلى سلسلة من الخوادم الموزعة في مواقع مختلفة ، وبالتالي نشر التأثير التخريبي لمحاولة الهجوم DDoS.

كيف يقترح Cloudflare إنهاء هجمات DDoS للأبد من خلال الحماية المجانية؟

أعلنت إحدى شبكات توصيل المحتوى البارزة في العالم ، Cloudflare ، مؤخرًا أنها ستوفر الحماية من هجمات DDoS ليس فقط لعملائها المدفوعين ، ولكن أيضًا لعملائها مجانًا ، بغض النظر عن حجم ونطاق الهجوم. كما هو متوقع .

أدى الإعلان ، الذي صدر في وقت سابق من هذا الأسبوع ، إلى إثارة ضجة كبيرة داخل الوسط المهتم بالإضافة إلى وسائل الإعلام التقنية العالمية ، التي تستخدم عادة في شبكات CDN ، بما في ذلك Cloudflare ، إما طرد عملاءها الذين يتعرضون للهجوم أو مطالبتهم بالمزيد من المال للحماية المستمرة.

في حين أن الضحايا حتى الآن اضطروا إلى الدفاع عن أنفسهم عندما يتعرضون للهجوم ، فإن الوعد بحماية DDoS المجانية التي لم يتم التقيد بها تلقى ترحيبا حارا من قبل المدونات والشركات التي لا تزال مواقعها وشبكاتها تحت التهديد المستمر.

في حين أن العرض المقدم من Cloudflare هو ثوري بالفعل ، فإن الشيء الوحيد الذي يجب ذكره هو أن عرض الحماية المجانية غير المحدودة لا ينطبق إلا على هجمات الطبقة 3 و 4 ، في حين أن هجمات الطبقة 7 لا تزال متاحة فقط للخطط المدفوعة التي تبدأ من 20 دولارًا كل شهر.

إذا كان ناجحًا ، فماذا يعني عرض Cloudflare لـ “Hacktivism”؟

كما هو متوقع ، أعاد إعلان Cloudflare إحياء النقاش بين المتسللين وخبراء أمن الإنترنت حول القرصنة الأخلاقية وحرية التعبير. لطالما جادل العديد من مجموعات القرصنة الإلكترونية ، مثل Chaos Computer Club و Anonymous ، بأنه أصبح من الضروري تنظيم “احتجاجات رقمية digital protests” ضد مواقع الويب والمدونات التي تنشر الدعاية البغيضة والأيديولوجيات المتعصبة والتي غالبًا ما تكون عنيفة. في هذه الحالة ، غالبًا ما استهدفت هذه المجموعات من قراصنة النشطاء أو المتسللين مواقع الويب الإرهابية والمدونات النازية الجديدة والباعة المتجولين ، ومن أحدث الضحايا هو مدونة Daily Stormer اليمينية المتطرفة التي أشادت بالآخر قتل ناشط حقوقي في شارلوتسفيل ، فرجينيا ، على يد متطرف يميني.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

في حين أن البعض ، مثل الرئيس التنفيذي لشركة Cloudflare Mattew Prince ، و Electronic Frontier Foundation  انتقدوا المتطفلين لمحاولتهم إسكات حرية التعبير باستخدام هجمات DDoS ، يجادل مؤيدو الاختراق أن احتجاجاتهم الرقمية ضد الأيديولوجيات البغيضة لا تختلف عن ملء ساحة المدينة أو عقد اعتصام على غرار حركة “احتل Occupy” التي بدأت الاحتجاج الشهير في 17 سبتمبر 2011 ، وجذب الانتباه العالمي إلى تزايد التفاوت الاجتماعي والاقتصادي في جميع أنحاء العالم.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

في حين أن البعض قد يقول DDoS هي أداة للاحتجاج الحقيقي ، فهي تسمح للمتسللين الأخلاقيين بالتصرف بسرعة ضد الإرهابيين والمتشددين والمتحولين جنسيا حتى ينقلوا محتواهم اللا أخلاقي (الغير القانوني في الغالب) إلى الأبد ، إلا أن هذه الهجمات لها جانب مظلم أيضًا.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

غالبًا ما كان الصحفيون الاستقصائيون والمبلغون عن المخالفات أهدافًا لمثل هذه الهجمات في الماضي ، وكان العام الماضي فقط هو الموقع الإلكتروني لصحفي الأمن السيبراني ، Brian Krebs ، بسبب الهجوم DDoS الضخم الذي قضى على 665 جيجابت في الثانية في ذروته . كان Krebs قد أبلغ في وقت سابق عن قضية إسرائلية ، مما أدى إلى اعتقال مواطنين إسرائيليين ، ويعتقد أن الهجوم كان انتقامًا.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

على الرغم من ادعاءات Cloudflare الجريئة بجعل هجمات DDoS شيءًا كان من الماضي ، يجادل العديد من الخبراء بأنه ليس من الممكن تقنيًا أن تجعل هجمات DDoS قديمة تمامًا في هذه المرحلة. في حين أن الشركات العملاقة مثل Facebook أو Google لديها زيادات في البنية التحتية اللازمة للتأكد من أنها لا تعاني من مثل هذه الهجمات ، فإن توسيع هذه الحماية إلى كل موقع قد يشكل تحديًا حتى لأكبر شبكات CDN.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

ومع ذلك ، فقد ادعى برينس Prince أن Cloudflare قادرة على استيعاب “أي موارد تطرحها علينا الإنترنت” ، لذا سيحدد الوقت فقط ما إذا كانت هجمات DDoS سيتم إرسالها إلى سجلات التاريخ إلى الأبد ، أو إذا كانت مجموعات المتسللين ستتمكن من التحايل على بعض من الإجراءات المضادة لمواصلة حملتهم الأخلاقية ضد العنف والكراهية والظلم.هجمات DDoS كيفة الحماية مع خدمة Cloudflare المجانية.

كانت الجرائم الإلكترونية في ارتفاع في الآونة الأخيرة ، مع هجمات برامج الفدية (WannaCry ، NotPetya) ، وقواعد البيانات المخترقة (Equifax ، Sony ، Yahoo) ، والبرامج الخلفية (Floxif / CCleaner ، ShadowPad / NetSarang) تتصدر العناوين بشكل متكرر. على الرغم من أن نطاق هذه الهجمات ومداها مذهلان ، إلا أن المجرمين الإلكترونيين لا يقتصرون فقط على سرقة بياناتك أو هويتك أو أموالك.

الوسوم

عياش محمد

شاب جزائري . مهتم جداً بالمعرفة والإطلاع على كل ما هو جديد في عالم التقنية والعمل من خلال الإنترنت. متابع ومهتم بكل ما له علاقة بعالم تكنولوجيا الإتصالات والإنترنت بشكل عام . أقرأ بإستمرار في الكثير من المجالات، وخصوصاً في مجال التقنية والعمل اونلاين . أبحث جيداً قبل كتابة أي موضوع في الموقع . وأختار مصادري بدقة وعناية بناءاً على التنوع والجودة . هدفي تقديم قيمة حقيقية تستحق وقت القراء الأعزاء وتساعدهم علي النجاح. شعاري في الكتابة دائماً هو الجودة، مهما كلفني ذلك من وقت ومجهود.

إذا أعجبك الموضوع اترك تعليق و شكرا .

زر الذهاب إلى الأعلى
إغلاق
إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock