حمله‌های منع سرویس (denial-of-service یا DOS)  و منع سرویس توزیع‌شده (Distributed denial-of-service یا DDoS) به مجموعه حملاتی گفته می‌شود که به کمک آن هکرها تلاش می‌کنند یک سرویس یا یک سیستم خاص را از دسترس خارج کرده و اتصال کاربران به آن را مختل کنند.

انگیزه‌ی هکرها از این‌گونه حملات متفاوت است، اما همانند دیگر انواع حمله‌ها، خودنمایی، رقابت تجاری-سیاسی و بدخواهی از مهم‌ترین انگیزه‌های چنین حملاتی است. در چند سال گذشته با افزایش منابع پهنای باند و تعدد سرویس‌گیرندگان اینترنتی حملات منع سرویس نیز افزایش چشم‌گیری داشته است. می‌توانید نقشه‌ی لحظه‌ای (و البته تقریبی) برخی از این حملات را مشاهده کنید.

مقابله با حملات منع سرویس توزیع‌شده یکی از پیچیده‌ترین مشکلات سرویس‌دهندگان بزرگ اینترنتی است. به‌شکلی که هیچ‌گاه نمی‌توان با اطمینان از مقابله‌ی صد درصدی با آن سخن گفت. اما روش‌های پیچیده‌ی نوینی وجود دارد که از بیش‌تر حملات DDoS جلوگیری می‌کند و ابر آروان به کمک این روش‌ها از شما دربرابر این حملات محافظت خواهد کرد. در این مقاله تلاش می‌کنیم برخی از این حمله‌ها و راه‌های مقابله ابر آروان با‌ آن ها را تشریح کنیم.

به دلیل مسایل امنیتی امکان ارایه‌ی برخی از نکته‌های فنی در این مقاله وجود ندارد. بدیهی است در جلسات فنی با مشتریان سازمانی جزییات معماری ابر آروان برای مقابله با حملات DDoS تشریح خواهد شد.

حملات DDoS لایه ۳ و ۴

جریان سیل‌آسای سین (SYN Flood)

شناخت با این نوع حمله نیاز به کمی آشنایی با ساختار برقراری ارتباط پروتکل TCP دارد. ایجاد یک اتصال پایدار در پروتکل TCP به کمک گفت‌وگویی سه قسمتی آغاز می‌شود. در این نوع حمله نفوذگر تعداد بی‌شماری بسته‌ی TCP/SYN با آدرس فرستنده جعلی تولید کرده و برای قربانی ارسال می‌کند. قربانی با فرستادن بسته‌ی پاسخ SYN ACK تلاش می‌کند ارتباط مورد نظر را ایجاد کند، اما از آن‌جایی‌که آدرس فرستنده بسته‌ها جعلی است ارتباط نیمه‌باز باقی می‌ماند. در این وضعیت دو اتفاق مهم می‌افتد، یکی این‌که ممکن است تعداد اتصال یا connection مجاز به پایان برسد و دیگر تمام یا بیش‌تر منابع سرور صرف این اتصالات جعلی شده و امکان سرویس‌دهی عادی سلب شود.

جریان سیل آسای UDP

در این روش نفوذگر اقدام به ارسال بیش از حد بسته‌های UDP به پورت‌های مختلف و تصادفی می‌کند. در این حالت سیستم عامل ابتدا تلاش می‌کند که از باز بودن پورت مورد نظر اطمینان حاصل کند، پس از این‌کار و اطمینان از این‌که هیچ سرویسی بر روی این پورت به حالت شنود قرارنگرفته است، بسته‌های ICMP از نوع Destination Unreachable می‌فرستد که مقدار زیادی از منابع سرور را به خود مشغول می‌کند.

حملات انعکاسی  و انعکاسی افزاینده (Reflected Attack and Amplification)

در این نوع حملات که یکی از خطرناک‌ترین انواع حملات منع سرویس است نفوذگر تعداد زیادی بسته‌ی جعلی با IP قربانی را به سرورها و کامپیوترهای مختلف ارسال می‌کند، سپس تمام این کامپیوترها پاسخ خود را به آدرس قربانی ارسال می‌کنند. به این ترتیب سیستم قربانی به تعداد بی‌شماری سیستم شروع به ارسال بسته‌های اطلاعاتی کرده و در نتیجه پهنای باند و سایر منابع قربانی مصرف شده و سرویس‌دهی مختل می‌شود.

در نوع پیشرفته‌تر این نوع حملات که به amplification موسوم است، هکر از درخواست‌هایی استفاده می‌کند که پاسخ بزرگ‌تری در پی داشته باشد. این پاسخ‌ها در نوع NTP amplification تا ۵۵۶ برابر و در نوع DNS amplification تا ۱۷۹ برابر بسته ارسالی خواهد بود. برای مثال یک هکر می‌تواند با صرف یک گیگابایت پهنای باند به اندازه ۵۵۶ گیگابایت اطلاعات را به‌سمت قربانی گسیل کند.

مقابله با حملات DDoS

در حالت عادی سرور شما بدون هیچ محافظی (و یا فقط با firewall عادی) در حال سرویس‌دهی به کاربران است. هر نوع حمله‌ی منع سرویس می‌تواند سیستم شما را با اختلال کامل روبه‌رو کند.

دفع حملات DDOS به کمک آروان

اما زمانی‌که شما از سرویس امنیت ابری آروان برای محافظت استفاده می‌کنید همه‌ی اتصالات ابتدا و با توجه به موقعیت جغرافیایی وارد ابر آروان می‌شود. در این مرحله تمام حملات به‌وسلیه‌ی آروان جذب و رقیق شده و از ترافیک عادی تفکیک می‌شوند. ترافیک عادی به سمت سرور شما ارسال و ترافیک مربوط به حمله نابود می‌شود. البته مهم است بدانید که در هرشکل و با هر شدتی حملات مناطق مختلف بر روی سایر مناطق بی‌اثر خواهد بود. برای مثال بات‌های به‌کار گرفته‌شده در چین هیچ‌گونه تاثیری در سرویس دریافتی کاربران داخل ایران نخواهد داشت.

حملات DDoS لایه ۷

اما شاید پیچیده‌ترین نوع حملات DDOS از نوع حملات لایه 7 باشد. فرض کنید بیش از چند صد هزار سیستم آلوده متشکل از کامپیوترهای خانگی، سرورهای مختلف و یا حتا مودم‌های اینترنت خانگی­ که درست تنظیم نشده بوده‌اند، به سمت یک وب‌سایت یک درخواست قانونی ارسال کنند. در این حالت بیش‌تر روش‌های ذکرشده در بالا ناکارآمد بوده و سرور یا وب‌سایت مورد هدف قرارگرفته و به‌راحتی از دسترس خارج خواهد شد. اما به کمک ابر آروان می‌توان با این مساله نیز مقابله کرد. در تنظیمات مربوط به مقابله با حملات منع سرویس در پنل کاربری ابر آروان، سه سطح برای مقابله با این نوع حملات در نظر گرفته شده است:

جملات منع سرویس لایه 7

عمومی:

در این حالت کاربران متوجه هیچ تغییری در سایت شما نخواهند شد، اما از ورود بسیاری از بات‌ها که توانایی تنظیم cookie و استفاده از آن در سایر اتصالات را نداشته باشد جلوگیری خواهد شد.

حرفه‌ای:

اگر بات‌های حمله‌کننده به سایت شما از نوع هوشمندتری باشد، برای مقابله با آن‌ها می‌توانید از این سطح محافظتی استفاده کنید. به کمک این روش حتا از بات‌هایی که تلاش می‌کنند رفتار انسان را شبیه‌سازی کنند نیز به کمک یک نوع عملیات رمزنگاری جلوگیری می‌شود. کاربران شما در اولین اتصال خود به وب‌سایت شما برای چند لحظه صفحه‌ای را مشاهده می‌­کنند که تلاش می‌کند غیر ربات بودن آن­ها را تشخیص دهد.

پیشرفته:

فرض کنیم که بات‌های طراحی‌شده برای حمله به سایت شما از سطح انتظار قدرتمندتر باشد.  در این حالت با تنظیم حالت مقابله برروی حالت پیشرفته به کاربر یک کد امنیتی یا captcha نمایش داده می‌شود و تا بتواند چند تصویر را به‌درستی تشخیص دهد. از آن‌جایی‌که ترافیک نمایش این صفحات و پردازش آن­ها خارج از سرور شما شکل می‌­گیرد، می‌توان این روش را از پیشرفته‌ترین و کارآمدترین روش‌های مقابله با حملات منع سرویس لایه ۷ محسوب کرد.

چاکش captcha در آروان

حمله‌های منسوخ‌شده

گاهی از حملاتی چون Nuke، Ping of Death، Teardrop، Nuke، SMURF و… به‌عنوان سایر روش‌های منع سرویس یاد می‌شود. بیش‌تر این حملات منسوخ شده و یا تاثیرگذاری خود را از دست داده است، این حمله‌ها بر روی تجهیزات و زیرساخت‌های قدیمی اثر دارد و به‌راحتی قابل جلوگیری است. ابر آروان همه‌ی این حملات را بررسی کرده و تدابیر لازم در برای مقابله با آن‌ها را در نظر می‌گیرد.

حملات برپایه Exploit

گاهی حملات منع سرویس به کمک اجرای یک کد مخرب (Exploit) که بر پایه یک آسیب‌پذیری بالقوه به وجود آمده است، شکل می‌گیرد. برای مثال نفوذگر به کمک یک آسیب‌پذیری قدیمی کشف‌شده و یا یک آسیب‌پذیری 0-day برروی یک وب‌سرور (مثلا IIS و یا Apache) کدی را برروی وب سرور اجرا می‌کند و باعث از کار افتادن آن سرویس و یا سرور می‌شود.

تمام ترافیکی ارسالی به سرور شما ابتدا از ابر آروان عبور می‌کند و سپس به سرورتان وارد می‌شود. در این مرحله و در لایه‌ی بررسی امنیتی آروان همه‌ی آسیب‌پذیری‌های کشف‌شده را شناسایی می‌کند و در مورد آسیب‌پذیری‌های کشف‌نشده نیز تلاش می‌کند برپایه رفتارشناسی از انجام یک حمله موفق جلوگیری کند.

با حمله‌های DDoS سایت خود مقابله کنید

یک پاسخ در “مقابله‌ی ابر آروان با حملات منع سرویس توزیع‌شده (DDOS)”

  • علی حاجی خالویی
    ۱۳ فروردین ۱۳۹۹ در۶:۵۵ ب٫ظ

    ممنون از مقاله خوبتون، ی سوال برای من پیش اومده، در بخش “حملات بر پایه Exploit ” من حدس میزم که شما از Intrusion detection/prevention
    system استفاده می کنید. بیاین فرض کنیم شما از ابزار هایی مثل Suricata یا Snort استفاده کنید. سوال اینه که چطوری میتونید ادعا کنید که در مقابل زیرو دی اتک ها مقاوم هستید؟ بنظرتون ادعای بزرگی نیست؟

نظرات بسته شده است.