صفحه اول > مقالات

 

عدم پذيرش سرويس (۱)

 

قصد داريم تا طي چند مقاله با نوعي از حمله به نام DoS آشنا شويم كه مخفف عبارتDenial-of-Service  يا عدم پذيرش سرويس است. همانطور كه در روش هاي معمول حمله به كامپيوترها اشاره مختصري شد، اين نوع حمله باعث از كارافتادن يا مشغول شدن بيش از اندازه كامپيوتر مي شود تا حدي كه غيرقابل استفاده مي شود. در بيشتر موارد، حفره هاي امنيتي محل انجام اين حملات است و لذا نصب آخرين وصله هاي امنيتي از حمله جلوگيري خواهند كرد. شايان گفتن است كه علاوه بر اينكه كامپيوتر شما هدف يك حمله DoS قرار مي گيرد، ممكن است كه در حمله DoS عليه يك سيستم ديگر نيز شركت داده شود. نفوذگران با ايجاد ترافيك بي مورد و بي استفاده باعث مي شوند كه حجم زيادي از منابع سرويس دهنده و پهناي باند شبكه مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي مورد شود و اين تقاضا تا جايي كه دستگاه سرويس دهنده را به زانو در آورد ادامه پيدا مي كند. نيت اوليه و تأثير حملات DoS جلوگيري از استفاده صحيح از منابع كامپيوتري و شبكه اي و از بين بردن اين منابع است.

عليرغم تلاش و منابعي كه براي ايمن سازي عليه نفوذ و خرابكاري مصروف گشته است، سيستم هاي متصل به اينترنت با تهديدي واقعي و مداوم به نام حملات DoS مواجه هستند. اين امر بدليل دو مشخصه اساسي اينترنت است:

·   منابع تشكيل دهنده اينترنت به نوعي محدود و مصرف شدني هستند.

زيرساختار سيستم ها و شبكه هاي بهم متصل كه اينترنت را مي سازند، كاملاً از منابع محدود تشكيل شده است. پهناي باند، قدرت پردازش و ظرفيت هاي ذخيره سازي، همگي محدود و هدف هاي معمول حملات DoS هستند. مهاجمان با انجام اين حملات سعي مي كنند با مصرف كردن مقدار قابل توجهي از منابع در دسترس، باعث قطع ميزاني از سرويس ها شوند. وفور منابعي كه بدرستي طراحي و استفاده شده اند ممكن است عاملي براي كاهش ميزان تاثير يك حمله DoS باشد، اما شيوه ها و ابزار امروزي حمله حتي در كاركرد فراوان ترين منابع نيز اختلال ايجاد مي كند.

·   امنيت اينترنت تا حد زيادي وابسته به تمام عوامل است.

حملات DoS معمولاً از يك يا چند نقطه كه از ديد سيستم يا شبكه قرباني عامل بيروني هستند، صورت مي گيرند. در بسياري موارد، نقطه آغاز حمله شامل يك يا چند سيستم است كه از طريق سوءاستفاده هاي امنيتي در اختيار يك نفوذگر قرار گرفته اند و لذا حملات از سيستم يا سيستم هاي خود نفوذگر صورت نمي گيرد. بنابراين، دفاع برعليه نفوذ نه تنها به حفاظت از اموال مرتبط با اينترنت كمك مي كند، بلكه به جلوگيري از استفاده از اين اموال براي حمله به ساير شبكه ها و سيستم ها نيز كمك مي كند. پس بدون توجه به اينكه سيستم هايتان به چه ميزان محافظت مي شوند، قرار گرفتن در معرض بسياري از انواع حمله و مشخصاً DoS ، به وضعيت امنيتي در ساير قسمت هاي اينترنت بستگي زيادي دارد.

 

 

 

مقابله با حملات DoS تنها يك بحث عملي نيست. محدودكردن ميزان تقاضا، فيلتركردن بسته ها و دستكاري پارامترهاي نرم افزاري در بعضي موارد مي تواند به محدودكردن اثر حملات DoS كمك كند، اما بشرطي كه حمله DoS در حال مصرف كردن تمام منابع موجود نباشد. در بسياري موارد، تنها مي توان يك دفاع واكنشي داشت و اين در صورتي است كه منبع يا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش هاي حمله توزيع شده و ابزارهاي موجود يك چالش هميشگي را در مقابل كساني كه بايد به حملات DoS پاسخ دهند، قرار داده است.

تكنولوژي حملات DoS اوليه شامل ابزار ساده اي بود كه بسته ها را توليد و از «يك منبع به يك مقصد» ارسال مي كرد. با گذشت زمان، ابزارها تا حد اجراي حملات از «يك منبع به چندين هدف»، «از چندين منبع به هدف هاي تنها» و «چندين منبع به چندين هدف»، پيشرفت كرده اند.

امروزه بيشترين حملات گزارش شده به CERT/CC مبني بر ارسال تعداد بسيار زيادي بسته به يك مقصد است كه باعث ايجاد نقاط انتهايي بسيار زياد و مصرف پهناي باند شبكه مي شود. از چنين حملاتي معمولاً به عنوان حملات طغيان بسته (Packet flooding) ياد مي شود. اما در مورد «حمله به چندين هدف» گزارش كمتري دريافت شده است.

 

 

 

انواع بسته ها (Packets) مورد استفاده براي حملات طغيان بسته ، در طول زمان تغيير كرده است، اما چندين نوع بسته معمول وجود دارند كه هنوز توسط ابزار حمله DoS استفاده مي شوند.

·   طغيان هاي TCP: رشته اي از بسته هاي TCP با پرچم هاي ( flag ) متفاوت به آدرس IP قرباني فرستاده مي شوند. پرچم هاي SYN، ACK و RST بيشتر استفاده مي شوند.

·   طغيان هاي تقاضا\پاسخ ICMP (مانند طغيان هاي ping): رشته اي از بسته هاي ICMP به آدرس IP قرباني فرستاده مي شود.

·   طغيان هاي UDP: رشته اي از بسته هاي UDP به آدرس IP قرباني ارسال مي شوند.

 

 در مقالات بعدي به بررسي بيشتر حملات DoS خوهيم پرداخت.