ما هي مخاطر هجمات دوس و دوس؟


هجمات دوس - هذه هي الهجمات التي تؤدي إلى شلل العملالخادم أو الكمبيوتر الشخصي نظرا لعدد كبير من الطلبات، مع نسبة عالية من واردة إلى المورد هاجم. إذا حدث مثل هذا الهجوم في وقت واحد من عدد كبير من أجهزة الكمبيوتر، ثم في هذه الحالة واحد يتحدث عن هجوم دوس.




دوس - الحرمان من الخدمة - هجوم على "الحرمان من الخدمة". يمكنك إنجاز هذا الهجوم بطريقتين. مع الطريقة الأولى ل هجوم دوس، يتم استغلال ضعف البرامج المثبتة على الكمبيوتر مهاجمة. مع مثل هذا الضعف على الكمبيوتر، يمكنك أن تسبب خطأ حرج معين، مما يؤدي إلى خلل في النظام.



في الطريقة الثانية ويتم الهجوم من خلال إرسال عدد كبير من حزم المعلومات في وقت واحد إلى الكمبيوتر الذي تعرض للهجوم. وفقا لمبادئ نقل البيانات بين أجهزة الكمبيوتر على الشبكة، يتم معالجة كل حزمة من المعلومات المرسلة من جهاز كمبيوتر إلى آخر لبعض الوقت.



إذا في نفس الوقت يتلقى الكمبيوتر أكثرطلب واحد، ثم تصبح الحزمة "طابور" ويأخذ بعض كمية من الموارد المادية للنظام. لذلك، إذا تم إرسال عدد كبير من الطلبات في وقت واحد إلى الكمبيوتر، فإن الحمل المفرط يسبب الكمبيوتر إلى "تعليق" أو قطع الاتصال بالإنترنت. هذا بالضبط ما يحتاجه منظمو هجوم دوس.



هجوم دوس هو نوع من هجوم دوس. إنكار الخدمة الموزع - "رفض الخدمة الموزع"يتم تنظيم بمساعدة عدد كبير جدا من أجهزة الكمبيوتر، بحيث الهجوم يمكن أن تتأثر من قبل الخادم، حتى مع قنوات الإنترنت عرض النطاق الترددي عالية جدا.



في بعض الأحيان تأثير هجوم دوس "يعمل" عن طريق الخطأ. يحدث هذا إذا، على سبيل المثال، تم ربط موقع على الخادم بمورد إنترنت شائع. يؤدي هذا إلى زيادة قوية في حركة الزيارات إلى الموقع (تأثير سبلاشدوت)، الذي يعمل على ملقم مماثل للهجوم دوس.



هجمات دوس، على عكس هجمات دوس الصغيرة، في كثير من الأحيانوكلها تنفق لتحقيق المنفعة التجارية، بعد كل شيء لتنظيم هجوم دوس مئات الآلاف من أجهزة الكمبيوتر هناك حاجة، وهذه التكاليف المادية والوقت هائلة لا يمكن أن تحمل على الجميع. لتنظيم هجمات دوس، يستخدم مجرمو الإنترنت شبكة خاصة من أجهزة الكمبيوتر - الروبوتات.



بوتنيت - وهي شبكة من الفيروسات المصابة بنوع خاص من أجهزة الكمبيوتر -"الكسالى". كل من هذا الكمبيوتر يمكن أن تتعرض لهجوم من قبل مهاجمإدارة عن بعد، دون علم مالك الكمبيوتر. مع مساعدة من فيروس أو برنامج ملثمين بشكل فني "محتوى مفيد"، يتم تثبيت رمز ضار على الكمبيوتر الضحية، والتي لم يتم التعرف عليها من قبل مكافحة الفيروسات ويعمل في "وضع غير مرئي". في الوقت المناسب، على أمر من مالك الروبوتات، يتم تنشيط هذا البرنامج ويبدأ إرسال الطلبات إلى الملقم الهجوم.



عند إجراء هجمات دوس، غالبا ما يستخدم المهاجمون "مجموعة دوس" - بنية خاصة من ثلاثة مستويات لشبكة الكمبيوتر. مثل هذا الهيكل يحتوي على واحد أو أكثر التحكم، والتي يتم إرسال إشارة مباشرة عن هجوم دوس.



تنتقل الإشارة إلى أجهزة الكمبيوتر الرئيسية - "وصلة نقل" بين وحدات تحكم التحكم وأجهزة الكمبيوتر وكيل. وكلاء هل أجهزة الكمبيوتر التي تهاجم مباشرةالخادم من قبل طلباتهم. كل من أجهزة الكمبيوتر الرئيسية وأجهزة الكمبيوتر وكيل هي، كقاعدة عامة، "الكسالى"، أي. أصحابها لا يعرفون أنهم مشاركين في هجوم دوس.



طرق الحماية من هجمات دوس مختلفة تبعا لنوع الهجوم نفسه. ومن بين هجمات دوس، تتميز الأنواع التالية:



أودب الفيضانات - هجوم عن طريق إرسال الكثير من حزم أودب إلى عنوان "الضحية"؛
الفيضانات تكب - هجوم عن طريق إرسال الكثير من حزم تكب إلى عنوان "الضحية"؛
تكب سين الفيضانات - هجوم عن طريق إرسال عدد كبير من طلبات تهيئة اتصالات تكب.
إيمب الفيضانات - هجوم بسبب طلبات إيمب بينغ.

يمكن للمهاجمين الجمع بين هذه وغيرها من أنواع هجمات دوس، مما يجعل هذه الهجمات أكثر خطورة ويصعب إزالتها.



لسوء الحظ، لا توجد أساليب عالمية للحماية من هجمات دوس. ولكن الامتثال لبعض القواعد المشتركة سيساعد على الحد من خطر هجوم دوس، أو بأكبر قدر ممكن من الفعالية لمكافحة عواقبه.



لذلك، لمنع هجوم دوس، تحتاج إلىورصد باستمرار إزالة نقاط الضعف في البرنامج المستخدم، وزيادة الموارد وتوزيعها. تأكد من تثبيت على الأقل حزمة الحد الأدنى من برامج الحماية من دوس. هذا يمكن أن يكون على حد سواء الجدران النارية التقليدية (الجدران النارية) والبرامج الخاصة لمكافحة دوس. للكشف عن هجمات دوس يجب استخدام برامج خاصة وأنظمة الأجهزة.



ما هي مخاطر هجمات دوس و دوس؟
تعليقات 0