آشنائی با حملات DOS،DDOS

در این نوع حملات شخص حمله كننده سعی می‌نماید تا با ایجاد یك سری تقاضاها و در خواستهای غیر منطقی در سیستم ترافیك ایجاد نموده و در نهایت عملكرد سیستم را متوقف ساخته و دسترسی كاربران …

در این نوع حملات شخص حمله كننده سعی می‌نماید تا با ایجاد یك سری تقاضاها و در خواستهای غیر منطقی در سیستم ترافیك ایجاد نموده و در نهایت عملكرد سیستم را متوقف ساخته و دسترسی كاربران و درخواست كنندگان واقعی را از بین ببرد.
در دنیای اینترنت حمله كنندگان به دو روش از این نوع حمله بهره می‌برند. در روش اول با ایجاد یكسری درخواست‌های غیر منطقی كه سرویس دهنده یا سرور با توجه به نوع سیستم عامل و یا برنامه‌های اجرا شده روی آن قابلیت پاسخ و درك آنها را ندارد كار آن را متوقف می‌سازند. این حالت بدترین حالت ممكن است زیرا حمله كنندگاه به كمترین حد منابع و زمان احتیاج دارند تل بیشترین خسارت بر روی سرویس دهنده به بار آید كه برای بازیابی آن نیروی انسانی هوشمند می‌بایست زمانی را صرف كرده و اوضاع و احوال را به حالت اول برگرداند.
در روش دوم حمله كنندگان با ایجاد یك زنجیره از درخواستهای غیر واقعی كه تعداد آنها بیش از اندازه قابل قبول توسط سرویس دهنده بوده ، اما برای سیستم قابل تحلیل و درك می‌باشد فعالیت آن را متوقف می‌سازد. در این نوع حمله، حمله كنندگان نیاز به منابع و پهنای باند زیادی برای طرح ریزی حمله دارند زیرا می‌بایست به تعدادی بیش از تعداد قابل قبول درخواست برای سرویس دهنده ارسال كنند و به محض این كه ارسالها را متوقف سازند‌، سیستم به طور خودكار از ترافیك مجازی خلاصی پیدا نموده و فعالیت و كاركرد صحیح خود را از سر می‌گیرد.
● دو راه برای انجام این كار وجود دارد:
▪ راه فلج كننده(IAME WAY) و راه فنی (TECHNICAL WAY)
راه فلج كننده : بمب‌های ایمیلی – در این روش صندوق پستی یك نفر انباشته از نامه‌های الكترونیكی بی مصرف خواهد شد كافی است برنامه‌های EMAIL BOMBER مانند UNA یا KABOOM را تهیه كنید و به ایمیل طرف مقابل میل بزنید. البته راههای دیگری نیز وجود دارد. مثلا اگر یك وب سایت دارید می‌توانید با نوشتن یك اسكریپت كوچك این كار را انجام دهید. پاك كردن نامه های بدردنخور و جدا كردن آنها از نامه‌های اصلی دردناك خواهد بود. حال درصورتی كه هدف یك مدیر سایت باشد علاوه بر این كه صندوق پستی اش مملو از نامه خواهد شد فضای خود را نیز از دست خواهد داد.
ورود پشت سر هم در صورتی كه یك سرویس دهنده طوری تنظیم شده باشد كه پس از چند ورود ناموفق حساب كاربری را فعال كند مانند یاهو در صورتی كه نام كاربری طرف مقابل را می‌دانید می‌توانید با چند بار ورود آن را برای مدتی فعال كنید.
▪ راه فنی: حمله به SYNFLOODING
در این نوع حمله از مراحل دست تكانی سه مرحله‌ای پروتكل TCP/IP استفاده می‌شود. در حالت عادی برای برقراری یك ارتباط TCP/IP در مرحله اول مشتری یك بسته SYN برای میزبان ارسال می‌كند و در مرحله دوم میزبان پاسخ مشتری را بوسیله یك بسته SYN/ACK می‌دهد و در مرحله سوم نیز مشتری پاسخ میزبان را با ارسال یك بسته ACK داده و اتصال برقرار می‌شود. هنگام حمله یك بسته SYN به سوی میزبان با یك آدرس IP جعلی ارسال می‌شود.میزبان با یك بسته SYN/ACK پاسخ می دهد و منتظر پاسخ كه بسته ACK است می‌ماند ولی IP جعلی بوده و پاسخی دركار نخواهد بود ولی میزبان همچنان منتظر مانده و به بسته‌های SYN ‌ پاسخ می‌دهد. این امر باعث می‌شود تا منابع سیستمی میزبان به پایان رسیده و میزبان در هم شكسته و یا بوت می‌شود.
● حملات LAND
این حمله مشابه حمله SYN است با این تفاوت كه به جای این كه آدرس IP یك آدرس جعلی باشد ، آدرس خود میزبان است. این باعث می‌شود كه میزبان در یك چره باطل گرفتار شده و نهایتا درهم شكسته شود. البته اكنون تقریبا تمام سرویس دهنده ها در مقابل این حمله مقاوم هستند.
● حمله SMURF
این حمله بر مبنای ارسال بسته های فراگیر(BROADCAST) در شبكه استوار است.به گونه ای كه نفوذگر بسته‌های ICMP ECHO REQUEST با آدرس IP ماشین هدف دار ارسال كرده و تمام ماشین های شبكه این بسته را دریافت كرده و پاسخ می دهند. هر چه تعداد ماشین های شبكه بیش تر باشد قدرت حمله بیش تر خواهد بود. به این ماشین های شبكه amplifire گفته می شود.
● حملات PING OF DEATH
این نوع حمله دیگر روی هیچ سرویس دهنده ای كار ساز نیست. زیرا تمام سرویس دهنده‌ها بر علیه این حمله مجهز هستند. حمله به این صورت انجام می‌شود كه سیستم هدف به وسیله ای بسته‌ای اندازه آن فراتر از اندازه استاندارد است PING می‌شود. این كار باعث می شود تا سرویس دهنده بوت شده یا هنگ كند.
● حملات TEAR DROP
هنگامی كه اطلاعات از یك سیستم به سیستم دیگر منتقل می‌شود به تكه‌های كوچكی تقسیم شده و در سیستم مقصد این تكه مجددا به هم متصل شده و كامل می‌شود. این بسته هر كدام دارای یك فیلد افست هستند كه نشان می‌دهد بسته حاوی چه قسمتی از اطلاعات است. این فیلد به همراه شماره ترتیب به سیستم مقصد كمك می‌كند تا بسته‌ها را مجددا به هم متصل كند. در صورتی كه بسته‌ها با شماره افست و ترتیب نامربوط ارسال شوند باعث می‌شود سیستم مقصد از مرتب كردن آنها عاجز شده و در هم بشكند.