الثلاثاء، 3 مايو 2011

هجمات حجب الخدمة (DOS)

هجمات حجب الخدمة (DOS):

هجمات حجب الخدمة من الهجمات الشائعه التي تشن على المواقع الالكترونية. هذا النوع من الهجمات لا يستهدف سرقة أو تعديل أو تدمير المعلومات. ولكن يمنع المستخدمين من استخدام خدمة ويتم ذلك عن طريق جعل مورد الكمبوتر غير متوفر لذلك سميت بحجب الخدمة (أي حرمان المستخدم من استخدام الخدمة). هجمات حجب الخدمة تستفيد و تستغل عيوب و ثغرات البرامج لكي تستطيع أن تعطل الخدمة.


أنواع هجمات حجب الخدمة

هناك ثلاث أنواع لهجمات حجب الخدمة وتعتبر خطيرة وهي:
1- النوع الاول يسمى SYN Flood:
هذا النوع يعتبر من الأنواع الشائعة في هجمات حجب الخدمة, سوف أبدا أولاً بشرح الاتصال في الحالة الطبيعية عند بدأ أي جلسة اتصال باستخدام TCP/IP فإن العملية تسمى ب TCP/IP handshakingوهي تتم كالتالي :

1- يرسل الجهاز client رسالة اتصال SYN للجهاز البعيد

2- يرد الجهاز البعيد بـ SYN_ACK على client اذا كان المنفذ المراد الاتصال به مفتوح

3- تبدأ الجلسة الفعلية لبدأ نقل البيانات بأن يرسل بعد ذلك client رسالة ack للجهاز البعيد

يبين الرسم التوضيحي 1 هذه الخطوات السابقة في حالة الاتصال الطبيعي.

normal_connection


الاتصال الطبيعي: رسم توضيحي1


ما تم شرحه سابقا كان في حالة الاتصال الطبيعي فما هي طريقة عمل الهجوم؟؟ طريقة عمل الهجوم هي:

1- أن يقوم المهاجم بإرسال أكثر من SYN
2- يرد عليه الجهاز البعيد بأكثر من SYN_ACK
3- لكن المهاجم لا يرد عليه برسالة ACK
يعتمد هذا النوع من الهجوم على أن لا نكمل الاتصال الحقيقي الكامل وأن لا نرد على من SYN_ACK المرسلة من الجهاز البعيد وهذا يسبب استهلاك الموارد في الجهاز البعيد بالتالي فإن الجهاز البعيد لا يستطيع استقبال أي اتصال حقيقي جديد مما يؤدي إلى الحرمان من الخدمة. يبين الرسم التوضيحي 2 الاتصال في حالة الهجوم. [2]


2- النوع الثاني يسمى Smurf attack:
هذا نوع أخر من هجمات حجب الخدمة سمي على أسم المسلسل الكرتوني الشهير السنافر, يستخدم ICMP أمر ping لشن الهجمات على الجهاز البعيد (الخادم الضحية) . طريقة الهجوم هي:


أن يقوم المهاجم بإرسال طلب من خلال عنوان البث Broadcast address مما يؤدي إلى إعادة إرسال هذا الطلب إلى كل IP على تل\ك الشبكة وعندئذ يمكن لجميع النظم الموجودة على الشبكة ارسال المعلومات المناسبة الى مصدر الذي قام بالطلب, هنا لا ترجع المعلومات الى المهاجم
لأنه قبل أن يرسل الطلب قام باستخدام عنوان مزيف لإعادة توجيه الإجابات إلى نظام ثالث، وهو نظام الخادم الضحية. الرسم التوضيحي 3 يبين مسار الهجوم عند استخدام هذا النوع. [3]

connection_attack


الرسم التوضيحي 2: الاتصال في حالة الهجوم

Smurf_attack

Smurf مسار هجوم :الرسم التوضيحي3


3- النوع الثالث يسمى:UDP Flood
يبربط نظامين ببعض بالخداع يتم هذا النوع من الهجوم بالسيطرة على خدمة لأحد النظاميين chargen و تلك الخدمة موجودة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف لكل حزمة تستقبلها مع خدمة UDP echo الصدى والتي تردد كالصدى كل حرف تستقبله كمحاولة لاختبار برامج الشبكة .و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين.[5] الرسم التوضيحي 4 يوضح مسار الهجوم بشكل أوضح

UDP_Flood__attack


UDP Flood رسم توضيحي4: مسار هجوم

طرق الحماية من هجمات حجب الخدمة


طبعا يوجد حماية لهذه الهجمات والمواقع المعروفة تقوم بالحماية عن طريق

Micro Blocks -1

SYN Cookies -2

dno


رسم توضيحي 5 :حجب الخدمة الموزعة


الحماية من هجمات حجب الخدمة الموزعة:
في معظم الحالات فإنه من الصعب أو حتى مستحيل منع هجمات حجب الخدمة الموزعة , بعض الراوتر ,الجدران النارية و نظام اكتشاف الاختراقات قادرة على كشف هجمات حجب الخدمة الموزعة وتعرقل الاتصالات المشبوهة لمنع الخدمة من تحميلها أكثر مما تطيق . لو كنت مثلا ضحية هجمات حجب الخدمة الموزعة أول شيء يجب عمله هو الاتصال بموفر خدمة الانترنت لمنع عناوين (الاي بي) التي تبدو أنها مصدر الهجوم.لكن لو هاجم من عناوين كثيرة يكون من الصعب تتبع المصدر الفعلي للهجوم بدون مساعدة موفر الخدمة الانترنت.

الخلاصة
هجمات حجب الخدمة هي نتيجة لاستغلال نقاط الضعف أو الثغرات الموجودة في البرمجيات أو في أنظمة التشغيل لشن هجوم حجب الخدمة مما يؤدي إلى إغراق الخادم بحمولة زائدة ينتج عنها عدم توفر الخادم للمستخدمين। أفضل طريقة لتجنب هذا النوع من الهجمات هو تحديث الجهاز بأخر وأحدث التحديثات والتصحيحات لتجنب أن نكون هدفنا للمعتدين ومركزا لشن هجومهم.
http://www.alm5zn.com/upfiles/KRt91771.jpg

وبالنهاية اتمنى منكم المشاركة بتفجير مواقع تدعو للفتنة وان فشلنا فقد كسبنا شرف المحاولة

للتواصل على الفيس بوك اضغط هنا

لاشتراك بالهجمة الموجهة على مواقع الخونة اضغط هنا

ليست هناك تعليقات:

إرسال تعليق