freeCodeCamp/guide/arabic/security/ddos-denial-of-service-attacks/index.md

84 lines
11 KiB
Markdown
Raw Normal View History

---
title: DDoS Distributed Denial of Service
localeTitle: DDoS الحرمان من الخدمة الموزعة
---
هجوم رفض الخدمة (DOS) هو عندما يحاول المهاجم تعطيل خدمات الخادم عن طريق قصفها بطلبات زائفة متعددة ومنع المستخدمين الفعليين من الوصول إلى الخدمة. هجوم دوس الموزع هو عندما يحدث الهجوم من عدة مواقع في وقت واحد ، مما يزيد من صعوبة قيام فريق الأمن الإلكتروني باكتشاف الهجوم ومعالجته.
هجوم الحرمان من الخدمة الموزعة (DDoS) هو محاولة لجعل خدمة عبر الإنترنت أو موقع ويب غير متوفر من خلال التحميل الزائد عليه مع فيض ضخم من الزيارات الناتجة عن مصادر متعددة.
على عكس هجوم رفض الخدمة (DoS) ، حيث يتم استخدام كمبيوتر واحد واتصال إنترنت واحد لإغراق مورد مستهدف بحزم ، فإن هجوم DDoS يستخدم العديد من أجهزة الكمبيوتر والعديد من اتصالات الإنترنت ، غالبًا ما يتم توزيعها عالميًا في ما يشار إليه بـ botnet .
تستهدف هجمات DDoS عادةً الشركات الضخمة حيث يمكن أن يؤدي رفض الخدمة لبضع دقائق إلى خسارة ملايين الدولارات.
هناك عدة أنواع من هجمات Ddos ويتم تحديد أفضل هجوم من خلال فحص نقاط الضعف في الهدف.
### أنواع هجمات DDoS
يمكن تصنيف هجمات DDoS على نطاق واسع إلى ثلاث فئات -
1. الهجمات على أساس الحجم
2. هجمات بروتوكول
3. هجمات طبقة التطبيق
### الهجمات على أساس الحجم
وتشمل الهجمات التي تعتمد على الحجم الفيضانات التي قام بها برنامج التعاون التقني والفيضانات التي تعمل بنظام UDP والفيضانات التي تنتجها اللجنة الدولية المعنية بالإنجابية (ICMP) والفيضانات الأخرى المزعجة. وتسمى أيضًا بـ Layer 3 & 4 \* Attacks. هنا ، يحاول مهاجم تشبع عرض النطاق الترددي للموقع الهدف. يتم قياس حجم الهجوم في بت في الثانية (bps).
* **UDP Flood** - يتم استخدام فيضان UDP لإغراق المنافذ العشوائية على مضيف بعيد مع العديد من حزم UDP ، وبشكل أكثر تحديدًا رقم المنفذ 53. يمكن استخدام جدران الحماية المتخصصة لتصفية أو حظر حزم UDP الضارة.
* **ICMP Flood** - وهذا يشبه الفيضان UDP ويستخدم لإغراق مضيف بعيد مع العديد من طلبات ICMP Echo. يمكن أن يستهلك هذا النوع من الهجمات كلاً من النطاق الترددي الصادر والوارد وسيؤدي عدد كبير من طلبات ping إلى تباطؤ النظام بشكل عام.
* **HTTP Flood** - يقوم المهاجم بإرسال طلبات HTTP GET و POST إلى خادم ويب مستهدف في وحدة تخزين كبيرة لا يمكن معالجتها بواسطة الخادم ويؤدي إلى رفض الاتصالات الإضافية من العملاء الشرعيين.
* **هجوم التضخيم** - يقوم المهاجم بعمل طلب يقوم بإنشاء استجابة كبيرة تتضمن طلبات DNS لسجلات TXT الكبيرة وطلبات HTTP GET لملفات كبيرة مثل الصور أو ملفات PDF أو أي ملفات بيانات أخرى.
### هجمات بروتوكول
هجمات بروتوكول تشمل فيضانات SYN ، Ping of Death ، هجمات حزمة مجزأة ، Smurf DDoS ، إلخ. هذا النوع من الهجوم يستهلك موارد الخادم الفعلية والموارد الأخرى مثل جدران الحماية وموازن التحميل. يتم قياس حجم الهجوم في الحزم في الثانية.
* **DNS Flood** - يتم استخدام فيضانات نظام أسماء النطاقات لمهاجمة كل من البنية الأساسية وتطبيق نظام أسماء النطاقات لإفشال النظام المستهدف واستهلاك جميع النطاق الترددي للشبكة المتوفرة.
* **SYN Flood** - يقوم المهاجم بإرسال طلبات اتصال TCP بشكل أسرع من معالجة الجهاز المستهدف ، مما يؤدي إلى تشبع الشبكة. يمكن للمسؤولين تعديل كدسات TCP للتخفيف من تأثير فيضانات SYN. لتقليل تأثير فيض SYN ، يمكنك تقليل المهلة حتى تحرر المكدس الذاكرة المخصصة للاتصال ، أو إسقاط الاتصالات الواردة بشكل انتقائي باستخدام جدار حماية أو iptables.
* **Ping of Death** - يرسل المهاجم الحزم غير الصحيحة أو كبيرة الحجم باستخدام أمر ping بسيط. يسمح IP بإرسال حزم بايت 65.535 ولكن إرسال حزمة ping أكبر من 65.535 بايت ينتهك بروتوكول الإنترنت ويمكن أن يتسبب في تجاوز الذاكرة على النظام المستهدف وتحطم النظام في النهاية. لتجنب هجمات Ping of Death ومتغيراتها ، تقوم العديد من المواقع بمنع رسائل ping الخاصة بـ ICMP بشكل كامل في جدران الحماية الخاصة بها.
### هجمات طبقة التطبيق
تشمل هجمات طبقة التطبيق Slowloris ، هجمات DDoS بدون الصفر ، هجمات DDoS التي تستهدف نقاط الضعف Apache أو Windows أو OpenBSD وأكثر من ذلك. هنا الهدف هو تحطيم خادم الويب. يتم قياس حجم الهجوم في الطلبات في الثانية.
* **هجوم التطبيق** - يُسمى هذا أيضًا "هجوم الصف 7" ، حيث يقوم المهاجم بتسجيل الدخول الزائد ، أو البحث في قاعدة البيانات ، أو طلبات البحث لزيادة التحميل على التطبيق. من الصعب اكتشاف هجمات Layer 7 لأنها تشبه حركة مرور الموقع الشرعية.
* **Slowloris** - يرسل المهاجم عددًا كبيرًا من رؤوس HTTP إلى خادم ويب مستهدف ، ولكنه لا يكمل طلبًا مطلقًا. يحافظ الخادم المستهدف على فتح كل من هذه الاتصالات الخاطئة ويؤدي في النهاية إلى تجاوز الحد الأقصى لمجموع الاتصال المتزامن ، ويؤدي إلى رفض الاتصالات الإضافية من العملاء الشرعيين.
* **تضخيم NTP** - يقوم المهاجم باستغلال خوادم بروتوكول وقت الشبكة (NTP) التي يمكن الوصول إليها علنًا لإرباك الخادم المستهدف بحركة بروتوكول مخطط بيانات المستخدم (UDP).
* **هجمات DDoS ذات يوم** صفر - الثغرة يوم الصفر هي عيب في النظام أو التطبيق لم تكن معروفة من قبل للمورد ، ولم يتم إصلاحها أو تصحيحها. هذه أنواع جديدة من الهجمات تظهر يومًا بعد يوم ، على سبيل المثال ، استغلال نقاط الضعف التي لم يتم تحريرها بعد.
### كيفية إصلاح هجوم DDoS
هناك عدد غير قليل من خيارات حماية DDoS التي يمكنك تطبيقها وفقًا لنوع هجوم DDoS.
تبدأ حماية DDoS من تحديد وإغلاق جميع الثغرات الأمنية المحتملة في نظام التشغيل والتطبيقات في نظامك ، وإغلاق جميع المنافذ المحتملة ، وإزالة الوصول غير الضروري من النظام وإخفاء الخادم الخاص بك من خلال نظام وكيل أو CDN.
إذا كنت ترى حجمًا منخفضًا لـ DDoS ، فبإمكانك العثور على العديد من الحلول المستندة إلى جدار الحماية والتي يمكن أن تساعدك في تصفية حركة DDoS القائمة. ولكن إذا كان لديك حجم كبير من هجمات DDoS مثل gigabits أو حتى أكثر من ذلك ، فيجب أن تحصل على مساعدة من مزود خدمة حماية DDoS يقدم أسلوبًا أكثر شمولية واستباقية وأصيلة.
يجب توخي الحذر عند الاقتراب من مقدم خدمة حماية DDoS وتحديده. هناك عدد من مقدمي الخدمات الذين يرغبون في الاستفادة من موقفك. إذا أبلغتهم بأنك تحت هجوم DDoS ، فسيبدأون في تقديم مجموعة متنوعة من الخدمات بتكاليف باهظة بشكل غير معقول.
يمكننا أن نقترح عليك حلًا بسيطًا وعمليًا يبدأ بالبحث عن موفر جيد لحلول نظام أسماء النطاقات يتسم بالمرونة الكافية لتهيئة سجلات A و CNAME لموقعك على الويب. ثانيًا ، ستحتاج إلى موفر CDN جيد يمكنه التعامل مع حركة DDoS كبيرة ويوفر خدمة حماية DDoS كجزء من حزمة CDN الخاصة بها.
نفترض أن عنوان IP لخادمك هو AAA.BBB.CCC.DDD. ثم يجب عليك القيام بتوصيف DNS التالي -
* قم بإنشاء سجل A في ملف منطقة DNS كما هو موضح أدناه بمعرّف DNS ، على سبيل المثال ، ARECORDID وإبقائه سراً من العالم الخارجي.
* اطلب الآن من مزود خدمة CDN ربط معرف DNS الذي تم إنشاؤه بعنوان URL ، مثل cdn.someotherid.domain.com.
* ستستخدم cdn URL cdn.someotherid.domain.com لإنشاء سجلين CNAME ، أولهما يشير إلى www والسجل الثاني للإشارة إلى @ كما هو موضح أدناه.
يمكنك الحصول على المساعدة من مسؤول النظام الخاص بك لفهم هذه النقاط وتكوين DNS و CDN بشكل مناسب. أخيرا ، سيكون لديك التكوين التالي على DNS الخاص بك.
### معلومات اكثر
* [فهم هجمات الحرمان من الخدمة](https://www.us-cert.gov/ncas/tips/ST04-015)
* [تصور هجمات DDoS في جميع أنحاء العالم](http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17462&view=map "تصور هجمات DDoS في جميع أنحاء العالم")
* [Kotaku مقالة حول DDoS](https://kotaku.com/how-ddos-attacks-work-and-why-theyre-so-hard-to-stop-1676445620)