ما هو هجوم DDoS؟ كل ما تريد معرفته عن هجمات حجب الخدمة

هجوم رفض الخدمة الموزع، أو DDoS، هو الاسم الذي يطلق على تقنية الهجوم على الكمبيوتر. إليك كل ما تحتاج لمعرفته حول هجمات DDoS.

معالبرمجيات الخبيثة، البرامج الفديةوالتصيديعد هجوم DDoS أحد أكثر التهديدات انتشارًا على الإنترنت. يعد إعداده سهلًا نسبيًا، ويتم استخدامه من قبل المتسللين الناشئين وكذلك بواسطةالمتسللين ذوي الخبرةوالمنظمات الإجرامية والجماعات السياسية وحتى بعض الحكومات.

الابتزاز، وشلل الخدمة، والتخريب المتعمد، والتحرش السيبراني، واستخدامات هجوم DDoS عديدة. إليك كل ما تحتاج لمعرفته حول هذا الهجوم الضار على الكمبيوتر.

هجوم حجب الخدمة (DoS forرفض الخدمة) يتضمن إغراق النطاق الترددي أو البنية التحتية للشبكة الخاصة بخدمة ما، مثل موقع ويب أو تطبيق أو شبكة كمبيوتر أو حتى جهاز كمبيوتر واحد، بالبيانات. والهدف هو تغيير أدائها الصحيح، وإشباعها بالطلبات،إلى حد جعله غير قابل للوصول.

في أغلب الأحيان، يتم تنفيذ هذا النوع من الهجوم من عدة أجهزة من أجل مضاعفة عدد الطلبات. نتحدث بعد ذلك عن هجوم تشبع الخدمة الجماعية، أو بشكل أكثر شيوعًا هجوم رفض الخدمة الموزع. ومن هنا جاء اختصار DDoS، لالحرمان من الخدمة الموزعة.

للاستعداد لهجوم DDoS، يقوم المتسلل بإفساد سلسلة من الأجهزة المتصلة عن طريق إصابتها بجهاز واحد أو أكثرالبرمجيات الخبيثة.عند شن هجوم DDoS، ترسل شبكة الأجهزة المصابة عددًا كبيرًا جدًا من الطلبات إلى خدمة واحدة. ثم يتم غمر هذا بالطلبات وحزم البيانات، مما يشل الخادم (الخوادم) غير القادر على معالجة حركة المرور التقليدية. هذا هجوم "حجمي".

يمكن أيضًا أن يستهدف هجوم DDoS الشبكة مباشرةً، لمنع شخص معين من الوصول إلى إحدى الخدمات على سبيل المثال. ما يسمى بالهجومفيضان سينوبالتالي يستهدف بروتوكول TCP المسؤول عن ضمان الاتصال بين النظام (العميل) والخدمة (الخادم). إن تشغيل بروتوكول TCP هذا بسيط: أولاً، يقوم العميل بإنشاء رسالة SYN إلى الخادم الذي يستهدفه. يستجيب الأخير برسالة SYN-ACK. ينتهي التبادل برسالة ACK من العميل لتأسيس الاتصال بشكل نهائي.

يحدث الهجوم في هذا التبادل. فهو يقصف الخادم بطلبات SYN، وبالتالي يشغل جميع منافذ الإدخال للخادم المذكور. وبالتالي لا يمكن إجراء أي اتصال آخر، مما يمنع العميل من الوصول إلى الخدمة.

تشمل الأنواع الأخرى من هجمات DDoSفيضان UDP(الذي يشبع عرض النطاق الترددي بين جهازين)، وجزء الحزمة(الذي يستهدف إلغاء التجزئة على مستوى IP لتعطل الجهاز) أو هجوم DDoS من الطبقة السابعة (الذي يستهدف ويعطل تطبيقات ويب محددة وليس الشبكة بأكملها).

لماذا تنفيذ هجمات DDoS؟ لماذا هذا؟

بفضل سهولة تنفيذه، يحظى هجوم DDoS بشعبية كبيرة لدى المتسللين الضارين. بدءًا من المنظمات الإجرامية، التي تستخدم هجمات DDoS ضد الشركات التي يمر نشاطها التجاري عبر الويب. الابتزاز المالي ينطلق مقابل الوعد بعدم شل خدمات الإنترنت.

يمكن للشركة أيضًا استخدام هجوم DDoS للحد من نشاط كيان منافس، وبالتالي إغراقه ماليًا.

أحيانًا ما يكون هجوم DDoS بمثابة فخ لهجوم كبير آخر، مثل تثبيت ملفبرامج الفديةأو سرقة البيانات الخاصة.

توجد هجمات DDoS أيضًا في الإجراءات السياسية. يمكن أن يعتمد "نشطاء القرصنة" على هجوم DDoS من أجل "معاقبة" شركة كبيرة متعددة الجنسيات، على سبيل المثال، جعل خدمة الدولة غير قابلة للوصول أو قطع قنوات الاتصال لمجموعة معارضة.

أخيرًا، تستخدم بعض الدول هجوم DDoS لإعاقة خدمات دولة أخرى، وبالتالي زعزعة استقرار عمل الحكومة المستهدفة. في الساعات الأولى من الحرب في أوكرانيا، اتُهمت روسيا بشن العديد من هجمات DDoS ضد الخدمات الإدارية والمصرفية الأوكرانية.

بحكم التعريف، من الصعب مواجهة هجوم DDoS الجاري. نظرًا لأن هذا يرسل عددًا كبيرًا من الطلبات من العديد من الأجهزة إلى عناوين مختلفة، فمن المستحيل تقريبًا حظر جميع عناوين IP. الهجوم محدود في أحسن الأحوال، لكنه يبقى دون انقطاع.

من ناحية أخرى، من الممكن تمامًا حماية نفسك من هجوم DDoS. بعض الشركات،مثل كلاودفلير، تقدم "خوادم مؤقتة" لصد الهجمات. بشكل ملموس، يتضمن ذلك إعادة توجيه الطلبات إلى خادم فارغ، مما سيؤدي إلى استنفاد الهجوم من أجل حماية الخادم المستهدف من التحميل الزائد.