fbpx

بزرگترین حمله دیداس تاریخ توسط آمازون فتح شد‍

شرکت آمازون از دفع یک حمله دیداس با حجم ۲/۳ ترابیت بر ثانیه توسط سپر اینترنتی خدمات وب آمازون (AWS) خبر داده و مدعی شده است که این حمله، بزرگترین حمله دیداس تاریخ به حساب می‌آید.

سال ۲۰۱۸ میلادی همراه بود با افزایش قابل توجه حملات دیداس با حجم بیشتر از یک ترابیت بر ثانیه. به عنوان مثال در ماه مارس همان سال حمله‌ای با حجم ۱/۷ ترابیت بر ثانیه رخ داد که حمله اخیر به مراتب از آن بزرگتر بود. لازم به ذکر است در گزارش آمازون در مورد حمله اخیر نام قربانی ذکر نشد. اندازه و ابعاد حمله تعجب بسیاری از کاربران و متخصصان را برانگیخته است که قابل ذکر است تنی چند از کاربران وارده به مقایسه ابعاد این حمله با حجم ترافیک دادۀ جهانی پرداختند. به عنوان نمونه، کاربر توییتری با یوزر @whoisviabhav پهنای باند کلی کشور هند در سال ۲۰۱۷ میلادی را، ۳ ترابیت بر ثانیه عنوان کرد؛ به گفته وی، این در حالی است که پهنای باند کل جهان کمتر از ۵۰۰ ترابیت بر ثانیه است. با توجه به این آمار در می‌یابیم که ابعاد حمله ۲/۳ ترابیتی چرا اینهمه کاربران را شگفت زده کرده است.

مسابقه تسلیحاتی بین عرضه‌کنندگان خدمات امنیتی و حفاظتی از یک طرف که AWS Shield، Cloudflare و Akamai در این زمینه پیشتازند و مهاجمان و هکرها از طرف دیگر ادامه دارد ولی جهش ابعاد این حمله اخیر حتما سبب نگرانی شدید دست‌اندرکاران بخش امنیت اطلاعات و مدیران شبکه خواهد بود.

در آخر خبرگزاری سایبر ایران در گذشته در مورد حملات دیداس بسیاری از جمله حمله به وبسایت‌های ارز دیجیتال خبررسانی کرده و بارها هم پرسش‌هایی در این باره دریافت کرده‌ایم و لذا فرصت را مغتنم می‌شماریم تا اطلاعات ابتدایی راجع به این نوع حملات را در اختیار خوانندگان گرامی بگذاریم.

  • حمله دیداس (DDOS؛ حمله محروم‌سازی از سرویس توزیع شده)
    دیداس به نوعی حمله اینترنتی گفته می‌شود که در آن، مهاجم برای ناتوان‌سازی کامپیوتر یا سرور قربانی به صورت پیوسته بسته‌های داده به آن ارسال می‌کند با حجم و اندازه‌ای که سیستم قربانی عملا ظرفیت پردازش آنها را نداشته و در نتیجه غرق بسته‌های داده می‌شود. روش کار بدین شکل است که سیستم مهاجم درخواستی را به سرور آسیب‌پذیری می‌فرستد که درخواست ارسالی حاوی آدرس مبداء جعلی می‌باشد و در نتیجه سیستم قربانی وقتی درخواست اتصال را پاسخ می‌دهد، پاسخ ارسالی به خود سیستم قربانی برمی‌گردد؛ این کار به اندازه‌ای تکرار می‌شود که ظرفیت سیستم مورد حمله دیگر جوابگوی پردازش تعداد بسته‌های داده نیست. هکرها خیلی وقت‌ها برای انجام این نوع حمله تعدادی کامپیوترهای متصل به هم را به صورت شبکه (یا باتنِت) درآورده و با این کار، کثرت بسته‌های داده ارسالی را به صورت چشمگیر افزایش می‌دهند و بدین سان هم میزان خسارت به قربانی بیشتر است و هم شناسایی مهاجم برای پلیس و… به مراتب دشوارتر است.
  • حمله تقویتی دیداس (DDOS Amplification attacks)
    شیوۀ کار اینجور حملات بدین گونه است که درخواست‌های کوچک به پاسخ‌های با حجم بالا تبدیل شده و به آدرس آی‌پی قربانی هدایت می‌شوند. انواع مختلف حملات تقویتی به ترتیب «ضریب تقویت» طبقه‌بندی می‌شود که این ضریب، حاصل نسبت اندازه درخواست و پاسخ می‌باشد. حمله رکوردشکن مورد گزارش آمازون را مثال بگیریم: این حمله از نوع حمله تقویتی CLDAP (پروتکل دسترسی سبک‌وزن راهنمای بدون اتصال) بود. پروتکل مذکور، نسخه جدید پروتکل LDAP (پروتکل دسترسی سبک‌وزن راهنما)ی مایکروسافت است که بجای TCP (پروتکل هدایت انتقال)، پروتکل UDP (پروتکل داده‌نگار کاربر) را مبنای کار قرار داده است. از این پروتکل برای دسترسی، جستجو و ویرایش دایرکتوری‌هایی که بوسیله اینترنت به اشتراک گذاشته شده، استفاده می‌گردد. نحوۀ حمله بدین شکل است که مهاجم از آدرس آی‌پی جعلی درخواست LDAP ویا CLDAP به سرور LDAP قربانی ارسال می‌کند که آی‌جعلی، در واقع همان آی‌پی قربانی است. پاسخ سرور LDAP به کامپیوتر قربانی که این پاسخ به قدری حاوی حجم بالای داده می‌باشد که سیستم قربانی قادر به پردازش آن نیست و در نتیجه این حمله سیستم قربانی را از کار می‌اندازد. این نوع حمله بار اول در سال ۲۰۱۶ میلادی مشاهده شد. تحلیل امضاهای دریافتی نشان می‌دهد که حمله LDAP یا CLDAP می‌تواند میزان ترافیک داده را به ۷۰ برابر حجم معمولی آن برساند و از این رو، این نوع حمله از محبوبیت نسبتا زیادی در میان هکرها برخوردار است.
  • از انواع حمله تقویتی دیگری می‌توان به موارد زیر نیز اشاره کرد:
    • حمله بوسیله ساناد (سامانه نام دامنه، DNS) با ضریب تقویت ۲۰ الی ۷۰
    • حمله بوسیله پروتکل زمان شبکه (NTP) با ضریب تقویت ۲۰ الی ۵۵۰
    • حمله بوسیله پروتکل ساده کشف سرویس (SSDP) با ضریب تقویت ۳۰
    • حمله بوسیله memcached با ضریب تقویت ۱۰۰۰۰ الی ۵۰۰۰۰

Leave a Reply

Your email address will not be published. Required fields are marked *