موقع متخصص في جلب الألعاب و التطبيقات
المجانية و المدفوعة بالمجان بروابط مباشرة

ما هو هجوم DOS؟ وكيفية استخدامه ؟

 
     يا رفاق ، ربما تكون قد شاهدت السيد روبوت وتذكرت الحدث عندما استخدم Fsociety DDoS كبطاقة اتصال لإغراء Elliot لمساعدتهم على إسقاط شركة E-Corp أو ربما تكون قد تعرضت للضرب في الموقف عندما تحاول فتح موقع ويب فقط شاهد إشعارًا بأن موقع الويب معطّل. ما هذا؟ نعم ، هذا هو هجوم DOS.

هجوم رفض الخدمة (DoS) هو هجوم يمسك بذاكرة كبيرة على النظام المستهدف بحيث لا يمكنه خدمة المستخدمين ، أو يتسبب في تعطيل النظام المستهدف أو إعادة التشغيل أو رفض الخدمات للمستخدمين الشرعيين. عدة أنواع مختلفة من دوس الهجوم كما هو موضح أدناه: -

     1) Ping of Death: - يرسل هجوم  pingOfDeath  مخططات بيانات ICMP كبيرة الحجم (مغلفة في حزم IP) إلى الضحية. يستخدم الأمر Ping طلب ارتداد ICMP ورسائل الرد الصدى ويستخدم عادةً لتحديد ما إذا كان المضيف البعيد حي. في ping of death attack ، ومع ذلك ، ping يؤدي إلى تعليق النظام البعيد أو إعادة تمهيد أو تعطل. للقيام بذلك يستخدم المهاجم ، الأمر ping في الاقتران مع الوسيطة -l (يستخدم لتحديد حجم الحزمة المرسلة) إلى ping النظام الهدف الذي يتجاوز الحد الأقصى للبايت المسموح به بواسطة TCP / IP (65،536).
على سبيل المثال: - c: /> ping -l 65540 hostname
لحسن الحظ ، فإن جميع أنظمة التشغيل في هذه الأيام لا تكون عرضة للهجوم على الموت.

     2) هجوم الدمعة(Teardrop Attack): - كلما تم إرسال البيانات عبر الإنترنت ، يتم تقسيمها إلى أجزاء في النظام المصدر وإعادة تجميعها في نظام الوجهة. على سبيل المثال ، تحتاج إلى إرسال 3000 بايت من البيانات من نظام إلى آخر
     3) SYN - هجوم الفيضان(SYN – Flood Attack): - في هجوم السيول SYN ، يتم إرسال العديد من حزم SYN إلى المضيف المستهدف ، وكل ذلك باستخدام عنوان IP غير صالح للمصدر. عندما يستقبل النظام الهدف هذه الحزم SYN ، فإنه يحاول الرد على كل حزمة بحزمة SYN / ACK ولكن بما أن جميع عناوين IP المصدر غير صالحة ، ينتقل النظام المستهدف إلى حالة انتظار لرسالة ACK لتلقيها من المصدر. في النهاية ، نظرًا للعدد الكبير لطلبات الاتصال ، يتم استهلاك ذاكرة الأنظمة الهدف. لكي تؤثر فعليًا على النظام المستهدف ، يجب إرسال عدد كبير من حزم SYN ذات عناوين IP غير صالحة.

     4) الهجوم البري (Land Attack): - هجوم أرضي مماثل لهجوم SYN ، والفرق الوحيد هو أنه بدلا من تضمين عنوان IP غير صالح ، فإن حزمة SYN تتضمن عنوان IP الخاص بالهدف sysetm نفسه. ونتيجة لذلك يتم إنشاء حلقة لا نهائية داخل النظام المستهدف ، والتي تتعطل في النهاية وتعطل. Windows NT قبل حزمة الخدمة Service Pack 4 عرضة لهذا الهجوم.

     5)هجوم السنافر (Smurf Attack): - هناك 3 لاعبين في هجوم السنافر - المهاجم ، الوسيط (الذي يمكن أن يكون أيضا ضحية) والضحية. في معظم السيناريوهات ، يقوم المهاجم بانتحال عنوان مصدر IP باعتباره عنوان IP الخاص بالضحية المقصودة إلى عنوان البث الشبكي الوسيط. يرد كل مضيف على الشبكة الوسيطة ، مما يؤدي إلى إغراق الضحية والشبكة الوسيطة بحركة مرور الشبكة.
النتيجة: - قد يتدهور الأداء بحيث تصبح الشبكة الضحية والضحية والوسيطية مزدحمة وغير صالحة للاستعمال ، أي انسداد الشبكة ومنع المستخدمين الشرعيين من الحصول على خدمات الشبكة.

هجوم دوس

      6) UDP - هجوم الفيضان (Flood Attack -UDP): - اثنان من خدمات UDP: تم استخدام الصدى (أي ارتداد ظهر أي حرف تم تلقيه) و chargen (التي تولد شخصية) في الماضي لاختبار الشبكة وتمكينها بشكل افتراضي على معظم الأنظمة. يمكن استخدام هذه الخدمات لإطلاق هجوم DOS عن طريق توصيل chargen إلى صدى المنافذ على نفس أو جهاز آخر وتوليد كميات كبيرة من networktraffic.

   الحرمان الموزع للخدمة (DDoS): - في هجوم DoS الموزع ، هناك 100 أو أكثر من المهاجمين المختلفين (الأنظمة) يهاجمون النظام الواحد. نظرًا لارتفاع عدد المهاجمين ، فإن هجوم DDoS أكثر فعالية وخطورة من هجوم DoS العادي. يملك المهاجمون السيطرة على الزومبي الرئيسي ، والتي بدورها تتحكم في الكسالى العبد ، كما هو موضح في الشكل.

      لا يوجد نظام متصل بالإنترنت آمن من هجمات DDoS. جميع الأنظمة الأساسية ، بما في ذلك Unix و Windows NT ، عرضة لهذه الهجمات. تم استخدام حتى أجهزة Mac OS لإجراء هجمات DDoS.


إرسال تعليق

0 تعليقات