در حمله منع دسترسی هدف ایجاد اختلال در کار یک دستگاه یا شبکه و قطع دسترسی کاربر اصلی است. در این روش مهاجم با ارسال حجم عظیمی از اطلاعات به شخص مورد نظر یا اطلاعاتی که منجر به ایجاد اختلال در سیستم او می­ شود اقدام به حمله می­ کند. در هر دو روش، مهاجم باعث می­ شود کاربر اصلی (کارمند، یک عضو یا صاحب حساب) نتواند به اطلاعات و داده های مد نظرش دسترسی پیدا کند.

معمولا قربانی حملات DoS، سرورهای سازمان های قدرتمند و بزرگی همچون بانک ها، سازمان های اقتصادی ، رسانه ها یا دولت و شرکت های تجاری هستند. در این حملات اطلاعات حساس قربانی دزدیده نشده و آسیب جدی به آن وارد نمی­ شود، اما فرد مجبور است برای حل مشکل، زمان و هزینه زیادی صرف کند.

برای حملات منع دسترسی دو روش عمده وجود دارد: سر زیر کردن خدمات و ایجاد اختلال در خدمات. سر ریز کردن سرور زمانی اتفاق می ­افتد که سرور حجم زیادی از اطلاعات را دریافت کرده و از پردازش آن ناتوان می­ ماند که منجر به کاهش سرعت سرور و نهایتا منجر به توقف آن می ­شود. روش های متداول حملات سر ریز کردن سرور:

  • جریان سیل آسای بافر: متداولترین حمله منع دسترسی است. هدف این حمله ارسال ترافیک بیش تر به یک شبکه است، تا جایی که دیگر توانایی پردازش آن توسط بافر های طراحی شده امکان پذیر نباشد.
  • جریان سیل آسای ICMP: در این روش پیکربندی نامناسب تجهیزات شبکه مورد استفاده قرار می گیرد و با ارسال بسته های جعلی منجر به تقاضای پینگ از تمامی سیستم های موجود در شبکه می ­شود. در نتیجه میزان ترافیک شبکه چندین برابر می ­شود. این روش به پینگ مرگ و حمله اسمورفینگ هم معروف است.
  • جریان سیل آسای SYN: در این روش درخواست اتصال به سرور ارسال می­شود اما ناقص رها می­گردد، این کار تا جایی ادامه می­یابد که دیگر افراد مجاز نتوانند به سرور متصل شوند.

در حملات دیگر تنها آسیب پذیری سیستم ها هدف قرار می ­گیرد و نهایتا منجر به توقف سرور ها و سیستم ها می ­شود. در این حمله ورودی خاصی به سیستم ارسال می­ شود که از این آسیب پذیری بهره گرفته و منجر به توقف و اختلال پیاپی در سیستم ها می­ گردد به طوری که دیگر امکان استفاده و دسترسی به آن ممکن نباشد.

نوع دیگری از حملات منع دسترسی به DDoS یا حمله های توزیع شده مشهور است. این حمله زمانی اتفاق می­ افتد که با استفاده از چندین کامپیوتر به یک هدف مشخص حمله منع دسترسی صورت می­ گیرد. تفاوت این دو حمله در این است که به جای حمله از یک نقطه، هدف از چندین جا مورد حمله قرار می­ گیرد. حمله توزیع شده مزیت های زیادی برای مهاجم در پی دارد از آن جمله می­ توان به موارد زیر اشاره کرد:

  • با استفاده از تعداد دستگاه های بیشتر مهاجم می ­تواند اختلال جدی تر و شدید تری ایجاد کند.
  • با توزیع تصادفی حمله بین کامپیوترهای مختلف تشخیص مکان حمله بسیار سخت می­ شود.
  • از کار انداختن چندین دستگاه بسیار سخت تر از یک سیستم است.
  • تشخیص گروه اصلی اجرا کننده این حمله بسیار سخت می­ شود چرا که سیستم های بسیاری در این حمله دخیلند و اغلب آنها هک شده هستند.

تکنولوژی های مدرن امنیتی، توانایی مقابله با اغلب حملات DoS را دارا می ­باشند، اما با توجه به خصوصیات منحصر به فرد حملات منع دسترسی، هنوز هم این حملات جزو تهدیدات خطرناک به شمار می­ آید و شرکت های بزرگ نگران چنین حملاتی هستند.


پشتیبانی فنی رایگان

نظرات

نظر (به‌وسیله فیس‌بوک)