بزرگترین حمله دیداس تاریخ توسط آمازون فتح شد
شرکت آمازون از دفع یک حمله دیداس با حجم ۲/۳ ترابیت بر ثانیه توسط سپر اینترنتی خدمات وب آمازون (AWS) خبر داده و مدعی شده است که این حمله، بزرگترین حمله دیداس تاریخ به حساب میآید.
سال ۲۰۱۸ میلادی همراه بود با افزایش قابل توجه حملات دیداس با حجم بیشتر از یک ترابیت بر ثانیه. به عنوان مثال در ماه مارس همان سال حملهای با حجم ۱/۷ ترابیت بر ثانیه رخ داد که حمله اخیر به مراتب از آن بزرگتر بود. لازم به ذکر است در گزارش آمازون در مورد حمله اخیر نام قربانی ذکر نشد. اندازه و ابعاد حمله تعجب بسیاری از کاربران و متخصصان را برانگیخته است که قابل ذکر است تنی چند از کاربران وارده به مقایسه ابعاد این حمله با حجم ترافیک دادۀ جهانی پرداختند. به عنوان نمونه، کاربر توییتری با یوزر @whoisviabhav پهنای باند کلی کشور هند در سال ۲۰۱۷ میلادی را، ۳ ترابیت بر ثانیه عنوان کرد؛ به گفته وی، این در حالی است که پهنای باند کل جهان کمتر از ۵۰۰ ترابیت بر ثانیه است. با توجه به این آمار در مییابیم که ابعاد حمله ۲/۳ ترابیتی چرا اینهمه کاربران را شگفت زده کرده است.
مسابقه تسلیحاتی بین عرضهکنندگان خدمات امنیتی و حفاظتی از یک طرف که AWS Shield، Cloudflare و Akamai در این زمینه پیشتازند و مهاجمان و هکرها از طرف دیگر ادامه دارد ولی جهش ابعاد این حمله اخیر حتما سبب نگرانی شدید دستاندرکاران بخش امنیت اطلاعات و مدیران شبکه خواهد بود.
در آخر خبرگزاری سایبر ایران در گذشته در مورد حملات دیداس بسیاری از جمله حمله به وبسایتهای ارز دیجیتال خبررسانی کرده و بارها هم پرسشهایی در این باره دریافت کردهایم و لذا فرصت را مغتنم میشماریم تا اطلاعات ابتدایی راجع به این نوع حملات را در اختیار خوانندگان گرامی بگذاریم.
- حمله دیداس (DDOS؛ حمله محرومسازی از سرویس توزیع شده)
دیداس به نوعی حمله اینترنتی گفته میشود که در آن، مهاجم برای ناتوانسازی کامپیوتر یا سرور قربانی به صورت پیوسته بستههای داده به آن ارسال میکند با حجم و اندازهای که سیستم قربانی عملا ظرفیت پردازش آنها را نداشته و در نتیجه غرق بستههای داده میشود. روش کار بدین شکل است که سیستم مهاجم درخواستی را به سرور آسیبپذیری میفرستد که درخواست ارسالی حاوی آدرس مبداء جعلی میباشد و در نتیجه سیستم قربانی وقتی درخواست اتصال را پاسخ میدهد، پاسخ ارسالی به خود سیستم قربانی برمیگردد؛ این کار به اندازهای تکرار میشود که ظرفیت سیستم مورد حمله دیگر جوابگوی پردازش تعداد بستههای داده نیست. هکرها خیلی وقتها برای انجام این نوع حمله تعدادی کامپیوترهای متصل به هم را به صورت شبکه (یا باتنِت) درآورده و با این کار، کثرت بستههای داده ارسالی را به صورت چشمگیر افزایش میدهند و بدین سان هم میزان خسارت به قربانی بیشتر است و هم شناسایی مهاجم برای پلیس و… به مراتب دشوارتر است. - حمله تقویتی دیداس (DDOS Amplification attacks)
شیوۀ کار اینجور حملات بدین گونه است که درخواستهای کوچک به پاسخهای با حجم بالا تبدیل شده و به آدرس آیپی قربانی هدایت میشوند. انواع مختلف حملات تقویتی به ترتیب «ضریب تقویت» طبقهبندی میشود که این ضریب، حاصل نسبت اندازه درخواست و پاسخ میباشد. حمله رکوردشکن مورد گزارش آمازون را مثال بگیریم: این حمله از نوع حمله تقویتی CLDAP (پروتکل دسترسی سبکوزن راهنمای بدون اتصال) بود. پروتکل مذکور، نسخه جدید پروتکل LDAP (پروتکل دسترسی سبکوزن راهنما)ی مایکروسافت است که بجای TCP (پروتکل هدایت انتقال)، پروتکل UDP (پروتکل دادهنگار کاربر) را مبنای کار قرار داده است. از این پروتکل برای دسترسی، جستجو و ویرایش دایرکتوریهایی که بوسیله اینترنت به اشتراک گذاشته شده، استفاده میگردد. نحوۀ حمله بدین شکل است که مهاجم از آدرس آیپی جعلی درخواست LDAP ویا CLDAP به سرور LDAP قربانی ارسال میکند که آیجعلی، در واقع همان آیپی قربانی است. پاسخ سرور LDAP به کامپیوتر قربانی که این پاسخ به قدری حاوی حجم بالای داده میباشد که سیستم قربانی قادر به پردازش آن نیست و در نتیجه این حمله سیستم قربانی را از کار میاندازد. این نوع حمله بار اول در سال ۲۰۱۶ میلادی مشاهده شد. تحلیل امضاهای دریافتی نشان میدهد که حمله LDAP یا CLDAP میتواند میزان ترافیک داده را به ۷۰ برابر حجم معمولی آن برساند و از این رو، این نوع حمله از محبوبیت نسبتا زیادی در میان هکرها برخوردار است. - از انواع حمله تقویتی دیگری میتوان به موارد زیر نیز اشاره کرد:
- حمله بوسیله ساناد (سامانه نام دامنه، DNS) با ضریب تقویت ۲۰ الی ۷۰
- حمله بوسیله پروتکل زمان شبکه (NTP) با ضریب تقویت ۲۰ الی ۵۵۰
- حمله بوسیله پروتکل ساده کشف سرویس (SSDP) با ضریب تقویت ۳۰
- حمله بوسیله memcached با ضریب تقویت ۱۰۰۰۰ الی ۵۰۰۰۰