بيت » ما هو هجوم حجب الخدمة الموزع (DDoS)؟ الدليل الكامل

ما هو هجوم حجب الخدمة الموزع (DDoS)؟ الدليل الكامل

01 أغسطس 2022 • الأمن

هجوم حجب الخدمة الموزع (DDoS) هو محاولة خبيثة لتعطيل خدمة عبر الإنترنت من خلال إغراقها بحركة مرور من مصادر متعددة. سيُعلّمك هذا الدليل كل ما تحتاج لمعرفته حول هجمات حجب الخدمة الموزع، بما في ذلك كيفية الدفاع ضدها.

ما هو هجوم DDoS؟

هجوم DDoS هو نوع غير قانوني من القرصنة يتم فيه توجيه كمية كبيرة من حركة المرور إلى خادم لمنع الأشخاص من الوصول إلى الخدمات والمواقع المرتبطة عبر الإنترنت.

هناك أسباب عديدة تدفع الناس إلى شنّ هجوم حجب الخدمة الموزع (DDoS). قد يكون البعض عملاء غاضبين أو نشطاء قرصنة يريدون تعطيل خوادم شركة لمجرد التعبير عن رأيهم. وقد يفعل آخرون ذلك للتسلية أو احتجاجًا على أمر ما.

على الرغم من إمكانية استخدام هجمات حجب الخدمة الموزعة (DDoS) لسرقة الشركات، إلا أنها تُشكل مصدر قلق مالي في المقام الأول. على سبيل المثال، تُعطّل أو تُوقف شركة منافسة أنشطة الإنترنت الخاصة بها لسرقة عملائها. ومن الأمثلة الأخرى الابتزاز، حيث يستهدف المهاجمون شركةً ما ويُثبّتون برامج استضافة أو برامج فدية على خوادمها قبل مطالبتها بدفع فدية ضخمة لإصلاح الضرر.

للأسف، ازدادت هجمات حجب الخدمة الموزعة (DDoS) تواتراً وقوةً في السنوات الأخيرة مع تزايد أهمية الإنترنت للشركات والأفراد. وقد لعب انتشار أجهزة إنترنت الأشياء دوراً في ذلك، إذ يسهل اختراق العديد منها، ويمكن استخدامها لإنشاء شبكات بوت نت تُطلق الهجمات.

كيف يعمل هجوم DDoS؟

هجوم حجب الخدمة الموزع (DDoS) هو استخدام العديد من أجهزة الكمبيوتر المُخترقة لإرسال بيانات إلى موقع ويب أو خادم، مما يُصعّب عمل الموقع أو الخادم. يمكن تحقيق ذلك بالتحكم عن بُعد في هذه الأجهزة باستخدام شبكة بوت نت (Botnet)، وهي مجموعة من الروبوتات.

بعد إنشاء شبكة بوت نت، قد يُرسل المهاجم أوامر عن بُعد إلى كل بوت لتوجيه هجوم. قد يُثقل هذا عنوان IP الخاص بالهدف بالطلبات، مما يؤدي إلى هجوم حجب الخدمة على حركة المرور الاعتيادية.

نظرًا لأن كل بوت هو جهاز فعلي على الإنترنت، فقد يكون من الصعب تحديد ما إذا كان من المتوقع حدوث حركة مرور غير طبيعية.

كيفية التعرف على هجوم DDoS

أصعب ما في هجمات الحرمان من الخدمة الموزعة هو عدم ظهور أي علامات تحذير. عادةً ما تُصدر جماعات القرصنة البارزة تحذيرات قبل شنّ هجومها، لكن معظم المهاجمين يأمرون بالهجوم دون سابق إنذار.

قد لا يُخبرك الناس دائمًا بعدم إعجابهم بمحتوى موقعك الإلكتروني. قد يخشون قول أي شيء. ولكن إذا كان هناك خطأ ما، فسيُخبرونك. قد لا يُخبرونك في البداية، لكنهم سيفعلون لاحقًا. ذلك لأن الناس عادةً لا يتفقدون موقعك الإلكتروني كما تفعل. أنت تعتقد أن كل شيء على ما يُرام، لكن أحيانًا يكون الأمر عكس ذلك. عليك توخي الحذر، فقد تظهر أحيانًا مشاكل لا تراها في البداية.

قد يكون من الصعب تحديد مصدر هجوم حجب الخدمة الموزع. قد يستمر الهجوم لساعات، وقد لا تتمكن من إيقافه فورًا. هذا يعني أنك ستخسر الإيرادات والخدمات لساعات.

التخفيف من هجوم DDoS

أفضل طريقة لحماية موقعك الإلكتروني من هجوم DDoS هي اكتشافه في أسرع وقت ممكن. إذا لاحظت أيًا من العلامات التالية، فهذا يعني أنك تتعرض حاليًا لهجوم DDoS:

  • التحميل بطيء 
  • يستجيب الخادم بـ 503
  • انتهت مهلة TTL
  • كمية كبيرة من تعليقات البريد العشوائي
  • تم قطع الشبكة فجأة
  • هناك أنماط نموذجية في حركة المرور، مثل الارتفاعات في الساعات الفردية

أكثر أنواع هجمات DDoS شيوعًا

يستخدم المجرمون هجمات حجب الخدمة الموزعة (DDoS) لاستهداف مجموعة متنوعة من اتصالات الشبكة. يُعد فهم أساسيات الشبكات أمرًا أساسيًا لفهم كيفية عمل أنواع مختلفة من هجمات حجب الخدمة الموزعة (DDoS).

يتألف اتصال الإنترنت من عدة أجزاء مميزة، تُعرف أيضًا بالطبقات. لكل طبقة غرض محدد.

نموذج OSI هو طريقة بيانية لتمثيل كيفية اتصال أجزاء مختلفة من الشبكة. مع ذلك، يعتمد الإنترنت الحالي على نظام أبسط يُسمى TCP/IP. لا يزال نموذج OSI قيد الاستخدام لأنه يُساعد المستخدمين على فهم آلية عمل الشبكات واستكشاف أي مشاكل محتملة وإصلاحها.

هناك ثلاثة أنواع من هجمات حجب الخدمة الموزعة (DDoS). النوع الأول هو عندما يكون الجهاز مثقلًا بحركة البيانات. النوع الثاني هو عندما تكون الشبكة مثقلةً بحركة البيانات. أما النوع الثالث فيحدث عندما يستخدم المهاجم أكثر من ناقل هجوم واحد لإغراق هدفه.

طبقات نموذج OSI

هجمات طبقة التطبيق

تبدأ تجربة المستخدم عند أول اتصال بالإنترنت. تُوقف هجمات حجب الخدمة الموزعة (DDoS) على طبقة التطبيقات عمل البرامج، مما يمنع المستخدمين من رؤية أي محتوى. غالبًا ما تُستهدف خوادم الويب بهذه الهجمات، ولكن يُمكن أيضًا مهاجمة برامج أخرى مثل خدمات الصوت SIP وBGP.

يمكن لبروتوكول TCP/IP نقل البيانات بين الأجهزة على الشبكة. إلا أن هذا البروتوكول معرض بشدة لهجمات DDoS. هذا يعني أنه يمكن لأي شخص مهاجمة جهازك وإيقافه عن العمل عن طريق إرسال كميات هائلة من البيانات في وقت واحد. مع أن هذا قد يُزعج البعض، إلا أن استخدام بروتوكول آمن للمعاملات الإلكترونية لا يزال ضروريًا. يحمي استخدام التشفير للاتصال كلا الطرفين من التنصت والتنصت. تستخدم معظم هجمات DDoS عددًا أقل بكثير من الحزم في الثانية.

يتطلب هذا الهجوم استخدام بروتوكول محدد للتطبيق المستهدف، والذي قد يشمل المصافحة والامتثال. وستعتمد هذه الهجمات بشكل أساسي على أجهزة إنترنت الأشياء التي يصعب خداعها.

مثال على هجمات DDoS للتطبيق

فيضان HTTP

هذا خادم يستقبل طلبات من عدد كبير من أجهزة الكمبيوتر المختلفة. هذه الطريقة، مثل تحديث صفحة ويب على عدة أجهزة كمبيوتر في آنٍ واحد، تُرسل العديد من طلبات HTTP إلى الخادم، مما يُثقل كاهله. قد يكون الهجوم بسيطًا أو معقدًا.

يمكن الوصول إلى عنوان URL واحد باستخدام نفس نطاق عناوين IP المهاجمة، والمواقع المرجعية، ووكلاء المستخدم. هذا يُسهّل على المهاجم العثور على عنوان URL المستهدف واستخدامه. قد تستهدف الإصدارات الأكثر تعقيدًا مجموعة متنوعة من عناوين URL باستخدام مُحيلين ووكلاء مستخدم مختلفين للوصول إليها.

هجمات البروتوكول

فيضان البروتوكول هو هجوم حجب خدمة موزع (DDoS) يُرسل كميات هائلة من البيانات إلى خدمة أو شبكة، مما يُصعّب استخدامها. يستغل هذا الهجوم ثغرات أمنية في حزمة بروتوكولات الطبقتين الثالثة والرابعة.

غالبًا ما تستهدف هجمات حجب الخدمة الموزعة (DDoS) العديد من البروتوكولات ضعيفة الأمان وغير المحمية وغير المؤمنة. وتستهدف هذه الهجمات عادةً معايير اتصالات الإنترنت. ويرجع ذلك إلى استخدام العديد من هذه الأنظمة عالميًا، وصعوبة تعديلها بسرعة. علاوة على ذلك، نظرًا لتعقيد العديد من البروتوكولات حتى بعد إعادة فحصها لمعالجة الأخطاء الحالية، تظهر ثغرات أمنية جديدة تسمح بأنواع جديدة من هجمات البروتوكولات، بالإضافة إلى هجمات على الشبكات.

أمثلة على هجمات DDoS البروتوكولية

اختطاف (BGP)

تحتوي الخدمات السحابية على الكثير من المعلومات القيّمة التي يسعى سارقو البيانات إلى جمعها، وذلك بفضل قدرتها على الحصول على معلومات مفيدة منها. في حال حدوث اختراق للبيانات من قِبل أحد هؤلاء المزودين، فقد يكون الأمر خطيرًا للغاية. إذ يُمكن لأي شخص شنّ هجوم حجب خدمة موزع (DDoS) ضد شركة تستخدم بروتوكولات أعلى من السحابة. ينقل بروتوكول BGP (بروتوكول بوابة الحدود) معلومات حول مساحات عناوين الشبكة.

تُستخدم تحديثات BGP لمشاركة المعلومات بين الشبكات. إذا أرسل أحدهم تحديثًا زائفًا، فقد تنتقل البيانات إلى شبكة أخرى، مما قد يؤدي إلى استهلاك الموارد وازدحام الشبكة. ستكون الترقية إلى إصدار أكثر أمانًا من BGP مستهلكة للوقت ومكلفة، نظرًا لاستخدام عشرات الآلاف من مشغلي الشبكات حول العالم لها.

فيضان SYN

يُعد TCP SYN Flood مثل عامل الإمداد الذي يتلقى الطلبات من أمام المتجر.

يستلم السائق الطرد، وينتظر التحقق، ثم يحمله أمامه بعد استلام الطلب. يتلقى الموظف طلبات توصيل عديدة دون تأكيد حتى يعجز عن حمل المزيد من الشحنات، مما قد يُثقل كاهله.

في هذا الهجوم، يُرسل المهاجم حزمًا عديدة إلى الضحية. تحمل هذه الحزم عناوين مزيفة. يستغل المهاجمون مصافحة جهازي كمبيوتر لبدء اتصال شبكي.

هدف المتسلل هو السماح بأكبر عدد ممكن من محاولات الاتصال قبل إيقاف تشغيل موارده.

الهجمات الحجمية

يهدف هذا الهجوم إلى استغلال كامل نطاق الإنترنت بين الهدف وبقية العالم. تُرسل البيانات إلى الهدف بإحدى طريقتين: التضخيم أو طريقة أخرى لتوليد حركة مرور هائلة، مثل طلبات من شبكة بوت نت.

أمثلة على الهجمات الحجمية

تضخيم DNS

يرسل المهاجم استعلامات صغيرة إلى خادم DNS، لكن الخادم يُضخّم الاستعلام إلى حمولة أكبر بكثير تُعطّل خوادم الضحية. يُعرف هذا النوع من الهجمات بهجوم DDoS المُضخّم.

تضخيم DNS هو نوع من هجمات الشبكات، حيث يرسل المهاجم رسائل إلى شبكة الضحية باستخدام خوادم DNS. قد تُضخّم الحزم، مما يُصعّب حظرها.

تضخيم DNS هو هجوم يخدع فيه شخص ما مُحلل DNS ليرسل له الكثير من المعلومات. يحدث هذا عندما يرسل طلبًا مزيفًا إلى مُحلل DNS بعنوان غير حقيقي. نظرًا لكثرة الأشخاص الذين يفعلون ذلك وكثرة مُحللي DNS، قد تُصاب شبكة الضحية بالإرهاق بسرعة.

التخفيف من هجوم DDoS

عندما يتعرض المستخدمون لهجوم حجب الخدمة الموزع (DDoS)، غالبًا ما يصابون بالارتباك. لا توفر العديد من أنظمة الأمان معلومات مفصلة عن حركة البيانات الواردة. الشيء الوحيد المؤكد بشأن هجوم حجب الخدمة الموزع (DDoS) هو أن تطبيقات عملائك على الإنترنت أصبحت غير قابلة للوصول بسبب انقطاع في الشبكة. وتتفاقم المشكلة إذا كان جهاز أمان محلي يحمي الشبكة المستهدفة.

استخدام البرامج القديمة غير آمن إذا كان جهاز الكمبيوتر لديك يستخدمها. قد تكون هناك مخاطر أمنية لا تدركها. يجب عليك تحديث جهاز الكمبيوتر الخاص بك بانتظام بأحدث التحديثات والبرامج لإصلاحها. مع ذلك، قد يكون هذا صعبًا نظرًا لاكتشاف ثغرات أمنية جديدة باستمرار. يمكن للمخترقين استغلال هذه الثغرات لاختراق جهاز الكمبيوتر الخاص بك وسرقة معلوماتك.

قد يستخدم بعض المهاجمين هجمات حجب الخدمة الموزعة (DDoS) لتحقيق أهدافهم. ومع ذلك، هناك عدة عقبات. لا تستطيع حلول الأمن المحلية منع وقوع الهجوم. قبل وصول الهجوم إلى جهاز تصفية محلي، قد تؤدي الهجمات الضخمة إلى عرقلة تدفق الإنترنت الوارد، مما يؤدي إلى إرهاق مزود خدمة الإنترنت الرئيسي وحجب جميع البيانات الواردة، مما يؤدي إلى قطع اتصال الشبكة المستهدفة بالإنترنت. 

كيفية الدفاع ضد هجمات DDoS

هناك طرق عديدة للدفاع ضد هجمات الحرمان من الخدمة الموزعة (DDoS). أهم شيء هو وضع خطة مُسبقة قبل التعرض للهجوم.

زيادة النطاق الترددي

يُعدّ التأكد من قدرة البنية التحتية للاستضافة لديك على تحمّل حجم كبير من الزيارات من أهمّ الأمور التي يمكنك القيام بها لحماية نفسك من هجمات DDoS. هذا يعني أنّه يجب عليك التخطيط لارتفاعات مفاجئة في الزيارات، والتي قد تحدث عند اختراق موقعك. مع ذلك، فإنّ زيادة عرض النطاق الترددي لا تعني دائمًا حمايتك من هجمات DDoS.

عند زيادة عرض النطاق الترددي، يصبح اختراق موقعك الإلكتروني أصعب على المهاجمين. مع ذلك، يمكنك تحسين أمان موقعك الإلكتروني باتباع مجموعة متنوعة من الإجراءات.

تعيين تخفيف هجمات الحرمان من الخدمة الموزعة على مستوى الخادم

بعض مُضيفي المواقع الإلكترونية لديهم برامج لتخفيف هجمات حجب الخدمة الموزعة (DDoS) على مستوى الخادم. هذه الميزة ليست متاحة دائمًا، لذا استفسر من مُضيف موقعك الإلكتروني عما إذا كان يُقدمها. إذا كانت متوفرة، فاسأله إن كانت خدمة مجانية أم مدفوعة. يعتمد توفر هذه الخدمة على مُقدم الخدمة وخطة الاستضافة.

الانتقال إلى الاستضافة المستندة إلى السحابة

الاستضافة السحابية هي نوع من استضافة المواقع الإلكترونية يستخدم الحوسبة السحابية لتقديم خدماته. تتميز الاستضافة السحابية بقابلية توسع أكبر وموثوقية أعلى من استضافة المواقع الإلكترونية التقليدية.

من مزايا الاستضافة السحابية قدرتها على مقاومة هجمات حجب الخدمة الموزعة (DDoS). ويعود ذلك إلى امتلاك مزودي الخدمات السحابية للموارد اللازمة لامتصاص هجمات حجب الخدمة الموزعة (DDoS) وصدّها.

تحديد المعدل

إن تحديد عدد الطلبات التي يقبلها الخادم خلال فترة زمنية محددة قد يساعد في منع هجمات حجب الخدمة. كما أن تحديد معدل الطلبات قد يساعد في منع برامج استخراج البيانات من الويب من سرقة المعلومات وتقليل عمليات تسجيل الدخول بالقوة الغاشمة، ولكنه قد لا يكون كافيًا للتعامل مع هجوم حجب الخدمة المتقدم بمفرده.

استخدم شبكة توصيل المحتوى (CDN)

شبكة توصيل المحتوى (CDN) هي شبكة من الخوادم تُقدّم المحتوى للمستخدمين بناءً على موقعهم الجغرافي. تُستخدم شبكات توصيل المحتوى لتحسين أداء مواقع الويب وحمايتها من هجمات الحرمان من الخدمة الموزعة (DDoS).

عند استخدام شبكة توصيل المحتوى (CDN)، يُخزَّن المحتوى الثابت لموقعك الإلكتروني مؤقتًا على خوادمها. ثم يُرسَل هذا المحتوى إلى المستخدمين من أقرب خادم لموقعهم. تُساعد شبكة توصيل المحتوى (CDN) على تحسين أداء موقعك الإلكتروني وحمايته من هجمات الحرمان من الخدمة الموزعة (DDoS).

يمكنك استخدام شبكات توصيل محتوى متعددة (CDNs) لتوصيل محتوى موقعك الإلكتروني الثابت من خوادم مختلفة حول العالم. هذا يزيد من موثوقية موقعك وقوته. بالإضافة إلى ذلك، باستخدام حل شبكات توصيل المحتوى المتعددة، يمكنك الاستفادة من شبكة من نقاط التواجد (PoPs) التي يوفرها العديد من موردي شبكات توصيل المحتوى.

توجيه الثقب الأسود

يُعد مسار الثقب الأسود وسيلةً ممتازةً لمسؤولي الشبكات للتعامل مع أي مشكلة تقريبًا. عند إجراء تصفية الثقب الأسود دون قواعد معقدة، يُستخدم مسار فارغ لرفض حركة مرور الشبكة، سواءً كانت جيدة أو سيئة.

إذا استهدف هجوم حجب الخدمة الموزع (DDoS) خادمًا، فقد يحاول مزود خدمة الإنترنت إيقاف الهجوم بإعادة توجيه حركة مرور الموقع بالكامل إلى نقطة ضعف. هذا ليس الحل الأمثل لأنه يمنح المهاجم ما يريده: جعل الشبكة غير قابلة للوصول.

استخدم جدار حماية تطبيقات الويب (WAF)

جدار حماية التطبيقات على الويب (WAF) هو نوع من برامج الأمان التي تساعد في حماية مواقع الويب من الهجمات. يفحص جدار حماية التطبيقات على الويب حركة المرور الواردة ويحظر أو يعيد توجيه الطلبات التي تحتوي على برمجيات خبيثة.

يمكنك استخدام جدار حماية التطبيقات (WAF) لحماية موقعك الإلكتروني من هجمات DDoS. مع ذلك، يجب عليك التأكد من إعداد جدار الحماية بشكل صحيح، وإلا فقد يحظر حركة المرور المشروعة.

راقب شبكتك بحثًا عن أي نشاط غير عادي

يجب عليك مراقبة شبكتك بحثًا عن أي نشاط غير اعتيادي. يشمل ذلك مراقبة الزيادات المفاجئة في حركة البيانات والطلبات الغريبة.

إذا لاحظت أي نشاط غير عادي، فعليك التحقق منه فورًا. فقد يكون هذا مؤشرًا على تعرض موقعك الإلكتروني لهجوم.

باختصار

يمكن أن تكون هجمات حجب الخدمة الموزعة (DDoS) مدمرة للشركات، إذ قد تتسبب في توقف الخدمة، وخسارة الإيرادات، والإضرار بسمعتك.

مع ذلك، يمكنك حماية موقعك الإلكتروني من هجمات DDoS باستخدام مجموعة متنوعة من الإجراءات، بما في ذلك تخفيف هجمات DDoS على مستوى الخادم، والاستضافة السحابية، وتحديد السرعة، واستخدام شبكة توصيل المحتوى (CDN). كما يجب عليك مراقبة شبكتك بحثًا عن أي نشاط غير عادي والتحقيق في أي نشاط مشبوه على الفور.

من خلال اتخاذ هذه الخطوات، يمكنك المساعدة في ضمان توفر موقع الويب الخاص بك وإمكانية وصول المستخدمين إليه، حتى في مواجهة هجوم DDoS.

الأسئلة الشائعة حول هجوم DDoS

هل من السهل القيام بهجوم DDoS؟

قد تكون هجمات حجب الخدمة الموزعة (DDoS) معقدة وتتطلب خبرة تقنية عالية. ومع ذلك، تُسهّل خدمات حجب الخدمة الموزعة (DDoS) المُستأجرة الآن على أي شخص شنّ هجوم.

ما هو هدف هجوم DDoS؟

يهدف هجوم حجب الخدمة الموزع (DDoS) إلى تعطيل موقع ويب أو شبكة. ويحقق المهاجم ذلك بإغراق الهدف بحركة مرور أو طلبات هائلة.

ما هي مدة استمرار هجمات DDoS؟

يمكن أن تستمر هجمات حجب الخدمة الموزعة (DDoS) لساعات أو حتى أيام. وتعتمد مدة الهجوم على أهداف المهاجم والموارد المتاحة.

هل يمكن لـ DDoS سرقة المعلومات؟

لا تستطيع هجمات حجب الخدمة الموزعة سرقة المعلومات. ومع ذلك، يمكن استخدامها لتشتيت انتباه موظفي تكنولوجيا المعلومات أثناء تنفيذ نوع آخر من الهجمات، مثل اختراق البيانات.

هل VPN يحمي من DDoS؟

يمكن لشبكة VPN أن تساعد في حماية أجهزتك من هجمات DDoS بإخفاء عناوين IP الخاصة بك، مما يمنع المهاجمين من تحديد موقع شبكتك. ومع ذلك، لن تمنع الهجوم تمامًا.

الصورة الرمزية للمؤلف

حماية

أدمن كاتبة كبيرة في قسم تكنولوجيا الحكومة. كتبت سابقًا في PYMNTS وThe Bay State Banner، وحصلت على درجة البكالوريوس في الكتابة الإبداعية من جامعة كارنيجي ميلون. وهي تقيم خارج بوسطن.

arArabic