ما هو هجوم DDoS؟

وكثيرا ما تستخدم أحصنة طروادة لإطلاق هجمات الحرمان من الخدمة الموزعة (DDoS) ضد الأنظمة المستهدفة ، ولكن ما هو هجوم DDoS وكيف يتم تنفيذها؟

في أبسط مستوياتها الأساسية ، فإن هجوم الحرمان من الخدمة الموزع (DDoS) يربك النظام المستهدف بالبيانات ، بحيث يتم إما إبطاء الاستجابة من النظام المستهدف أو إيقافه تمامًا. لإنشاء عدد الزيارات اللازم ، غالبًا ما يتم استخدام شبكة من أجهزة zombie أو bot.

الكسالى أو شبكات الكمبيوتر هي أجهزة كمبيوتر تم اختراقها من قبل المهاجمين ، بشكل عام من خلال استخدام أحصنة طروادة ، مما يسمح بالتحكم عن بعد في هذه الأنظمة المعرضة للخطر. بشكل جماعي ، يتم التلاعب بهذه الأنظمة لإنشاء تدفق مروري مرتفع ضروري لإنشاء هجوم DDoS.

غالباً ما يتم بيع وتداول المبادلات بين المهاجمين في هذه الشبكات ، وبالتالي قد يكون النظام المخترق تحت سيطرة مجرمين متعددين - لكل منهما هدف مختلف. قد يستخدم بعض المهاجمين الروبوتات كترحيل للرسائل غير المرغوب فيها ، والبعض الآخر يعمل كموقع تنزيل للشفرة الضارة ، والبعض الآخر لاستضافة خدع التصيد ، والبعض الآخر لهجمات DDoS المذكورة أعلاه.

يمكن استخدام عدة تقنيات لتسهيل هجوم الحرمان من الخدمة الموزعة. اثنان من الأكثر شيوعًا هما طلبات HTTP GET و SYN Floods. أحد الأمثلة الأكثر شهرة لهجوم HTTP GET كان من دودة MyDoom ، التي استهدفت موقع SCO.com. يعمل هجوم GET كما يوحي اسمه - فهو يرسل طلبًا لصفحة معينة (عادةً ما تكون الصفحة الرئيسية) إلى الخادم الهدف. في حالة دودة MyDoom ، تم إرسال 64 طلبًا كل ثانية من كل نظام مصاب. مع عشرات الآلاف من الحواسيب المقدرة بالعدوى من قبل MyDoom ، سرعان ما أثبت الهجوم سخطًا على موقع SCO.com ، مما جعله غير متصل لعدة أيام.

A SYN Flood بشكل أساسي مصافحة تم إحباطها. تستخدم اتصالات الإنترنت مصافحة ثلاثية الاتجاهات. يبدأ العميل المبتدأ بـ SYN ، يستجيب الملقم مع SYN-ACK ، ومن ثم يفترض العميل الاستجابة مع ACK. باستخدام عناوين IP المخادعة ، يرسل مهاجم SYN مما يؤدي إلى إرسال SYN-ACK إلى عنوان غير طالب (وغالباً غير موجود). ينتظر الخادم استجابة ACK دون جدوى. عندما يتم إرسال أعداد كبيرة من هذه الحزم التي تم إحباطها من SYN إلى هدف ، يتم استنفاد موارد الخادم ويستغرق الخادم إلى SYN Flood DDoS.

يمكن إطلاق عدة أنواع أخرى من هجمات DDoS ، بما في ذلك هجمات أجزاء UDP و Floods ICMP و Ping of Death. لمزيد من التفاصيل حول أنواع هجمات DDoS ، تفضل بزيارة مختبر إدارة الشبكات المتقدمة (ANML) ومراجعة موارد هجمات الحرمان من الخدمة الموزعة (DDoS).

انظر أيضًا: هل جهاز الكمبيوتر الخاص بك هو zombie؟