| 
                  
                  
                  عدم پذیرش سرویس (۲) : انواع حملات 
                  
                    
                  
                  
                  در مقاله پیش با حمله 
                  
                  DoS 
                  آشنا شدیم. از آنجا که حملات طغیان بسته های دیتا معمولاً تلاش 
                  می کنند منابع پهنای باند و پردازش را خلع سلاح کنند، میزان بسته 
                  ها و حجم دیتای متناظر با رشته بسته ها عوامل مهمی در تعیین درجه 
                  موفقیت حمله هستند. بعضی 
                  
                  از 
                  
                  ابزارهای 
                  حمله خواص بسته ها را در رشته بسته ها بدلایلی تغییر می دهند: 
                  
                  ·  
                  
                  
                  آدرس 
                  
                  IP 
                  منبع 
                  – در بعضی موارد، یک آدرس 
                  
                  IP 
                  منبع ناصحیح، (روشی که جعل 
                  
                  IP 
                  نامیده می شود) برای پنهان کردن منبع واقعی یک رشته بسته استفاده 
                  می شود. در موارد دیگر، جعل 
                  
                  IP 
                  هنگامی استفاده می شود که رشته های بسته به یک یا 
                  
                  تعداد 
                  
                  بیشتری 
                  از 
                  سایت های واسطه فرستاده می شوند تا باعث شود که پاسخ ها به سمت 
                  قربانی ارسال شود. مثال بعدی در مورد حملات افزایش بسته است 
                  (مانند 
                  
                  smurf 
                  و 
                  
                  fraggle)
                   
                  
                  ·  
                  
                  
                  پورتهای منبع\مقصد-  
                  ابزار حمله طغیان بسته بر اساس 
                  
                  TCP 
                  و 
                  
                  UDP
                  
                  
                  ، 
                  
                  گاهی اوقات پورت منبع و یا مقصد را تغییر می دهند تا واکنش توسط 
                  فیلتر کردن بسته را مشکل تر کنند.  
                  
                  ·  
                  
                  
                  مقادیر 
                  
                  IP Header 
                  دیگر 
                  -  در نهایت در ابزار حمله 
                  
                  DoS 
                  مشاهده کرده ایم که برای مقداردهی تصادفی، مقادیر 
                  
                  Header 
                  هر بسته در رشته بسته ها طراحی شده اند که تنها آدرس 
                  
                  IP 
                  مقصد است که بین بسته ها ثابت می ماند. 
                  
                  بسته ها با خواص ساختگی بسادگی در طول شبکه تولید و ارسال می 
                  شوند. پروتکل 
                  
                  TCP/IP 
                  به آسانی مکانیزم هایی برای تضمین پیوستگی خواص بسته ها در هنگام 
                  تولید و یا ارسال نقطه به نقطه بسته ها ارائه نمی کند. معمولاً، 
                  یک نفوذگر فقط به داشتن اختیار کافی روی یک سیستم برای بکارگیری 
                  ابزار و حملاتی که قادر به تولید و ارسال بسته های با خواص 
                  تغییریافته باشند، نیاز دارد.  
                  
                  ژوئن ۱۹۹۹، آغاز بکارگیری ابزار 
                  
                  DoS 
                  با چندین منبع یا 
                  
                  DDos 
                  (Distributed 
                  DoS) 
                  بود. 
                  
                  
                    
                  
                  
                  روش های حمله 
                  
                  DoS 
                  
                  در این قسمت به یک تقسیم بندی کلی درباره انواع حملات 
                  
                  DoS 
                  می پردازیم: 
                  
                  
                  Smurf
                  یا 
                  
                  Fraggle 
                  
                  حملات 
                  
                  smurf
                  یک از مخرب ترین حملات 
                  
                  DoS 
                  هستند. (شکل زیر) 
                  
                    
                  
                    
                  
                    
                  
                  در حمله 
                  
                  Smurf 
                  (حمله براساس ازدیاد بسته های 
                  
                  ICMP)، 
                  نفوذگر یک تقاضای اکوی 
                  
                  ICMP 
                  (ping) 
                  به یک آدرس ناحیه می فرستد. آدرس منبع تقاضای اکو، آدرس 
                  
                  IP 
                  قربانی است. (از آدرس 
                  
                  IP 
                  قربانی بعنوان آدرس برگشت استفاده می شود). بعد از دریافت تقاضای 
                  اکو، تمام ماشین های ناحیه پاسخ های اکو را به آدرس 
                  
                  IP 
                  قربانی می فرستند. در این حالت قربانی هنگام دریافت طغیان بسته 
                  های با اندازه بزرگ از تعداد زیادی ماشین، از کار خواهد افتاد. 
                  
                    
                  
                    
                  
                    
                  
                  حمله 
                  
                  Smurf 
                  برای ازکار انداختن منابع شبکه سیستم قربانی از روش مصرف پهنای 
                  باند استفاده می کند. این حمله این عمل را با استفاده از تقویت 
                  پهنای باند نفوذگران انجام می دهد. اگر شبکه تقویت کننده ۱۰۰ 
                  ماشین دارد، سیگنال می تواند ۱۰۰ برابر شود، و بنابراین حمله 
                  کننده با پهنای باند پایین (مانند مودم ۵۶ کیلوبیتی) 
                  می تواند سیستم قربانی 
                  
                  را 
                  با پهنای باند بیشتری (مانند اتصال 
                  
                  T1) 
                  از کار بیندازد. 
                  
                  حمله 
                  
                  Fraggle 
                  (تقویت بسته  UDP) 
                  در حقیقت شباهت هایی به حمله 
                  
                  Smurf 
                  دارد. حمله 
                  
                  Fraggle 
                  از بسته های اکوی 
                  
                  UDP 
                  بر طبق همان روش بسته های اکوی 
                  
                  ICMP 
                  در حمله 
                  
                  Smurf 
                  استفاده می کند. 
                  
                  Fraggle 
                  معمولاً به ضریب تقویت کمتری نسبت به 
                  
                  Smurf 
                  می رسد، و در بیشتر شبکه ها اکوی 
                  
                  UDP 
                  سرویسی با اهمیت کمتر نسبت به اکوی 
                  
                  ICMP
                  است، بنابراین 
                  
                  Fraggle 
                  عمومیت 
                  
                  Smurf 
                  را ندارد. 
                  
                    
                  
                  
                  SYN Flood 
                  
                  حمله طغیان 
                  
                  SYN 
                  قبل از کشف حمله 
                  
                  Smurf 
                  بعنوان مخرب ترین شیوه حمله 
                  
                  DoS 
                  بشمار می رفت. این روش برای ایجاد حمله 
                  
                  DoS 
                  بر اساس قحطی منابع عمل می کند. 
                  
                  در طول برقراری 
                  
                  یک 
                  
                  ارتباط معمولی 
                  
                  TCP، 
                  سرویس گیرنده یک تقاضای 
                  
                  SYN 
                  به سرویس دهنده می فرستد، سپس سرور با یک 
                  
                  ACK/SYN 
                  به کلاینت پاسخ می دهد، در نهایت کلاینت یک 
                  
                  ACK 
                  نهایی را به سرور ارسال می کند و به این ترتیب ارتباط برقرار می 
                  شود. 
                  
                  اما در حمله طغیان 
                  
                  SYN، 
                  حمله کننده چند تقاضای 
                  
                  SYN 
                  به سرور قربانی با آدرس های منبع جعلی بعنوان آدرس برگشت، می 
                  فرستد. آدرس های جعلی روی شبکه وجود ندارند. سرور قربانی سپس با
                  
                  
                  ACK/SYN 
                  به آدرس های ناموجود پاسخ می دهد. از آنجا که هیچ آدرسی این
                  
                  
                  ACK/SYN 
                  را دریافت نمی کند، سرور قربانی منتظر 
                  
                  ACK 
                  از طرف کلاینت می ماند. 
                  
                  ACK 
                  هرگز نمی رسد، و زمان انتظار سرور قربانی پس از مدتی به پایان می 
                  رسد. اگر حمله کننده به اندازه کافی و مرتب تقاضاهای 
                  
                  SYN 
                  بفرستد، منابع موجود سرور قربانی برای برقراری یک اتصال و انتظار 
                  برای این 
                  
                  ACKهای 
                  در حقیقت تقلبی مصرف خواهد شد. این منابع معمولاً از نظر تعداد 
                  زیاد نیستند، بنابراین تقاضاهای 
                  
                  SYN
                  جعلی حتی با تعداد نسبتاً کم می توانند باعث 
                  وقوع یک حمله 
                  
                  DoS 
                  شوند. 
                  
                    
                  
                  
                  حملات 
                  
                  DNS 
                  
                  در نسخه های اولیه 
                  
                  BIND 
                  (Berkely 
                  Internet Name Domain)، 
                  حمله کنندگان می توانستند بطور مؤثری حافظه نهان یک سرور 
                  
                  DNS 
                  را که در حال استفاده از عملیات بازگشت برای جستجوی یک ناحیه بود 
                  که توسط این سرور سرویس داده نمی شد، مسموم کنند. زمانی که حافظه 
                  نهان مسموم می شد، یک کاربر قانونی به سمت شبکه مورد نظر حمله 
                  کننده یا یک شبکه ناموجود هدایت می شد. این مشکل با نسخه های 
                  جدیدتر 
                  
                  BIND 
                  برطرف شده است. در این روش حمله کننده اطلاعات 
                  
                  DNS 
                  غلط که می تواند باعث تغییر مسیر درخواست ها شود، ارسال می کند.
                   
                  
                    
                  
                  
                  حملات 
                  
                  DDoS 
                  
                  حملات 
                  
                  DDoS 
                  (Distributed 
                  Denial of Service) 
                  حمله گسترده ای از 
                  
                  DoS 
                  است. در اصل 
                  
                  DDos
                  
                  
                  حمله هماهنگ شده ای برعلیه سرویس های موجود در اینترنت است. در 
                  این روش حملات 
                  
                  DoS 
                  بطور غیرمستقیم از طریق تعداد زیادی از کامپیوترهای هک شده بر 
                  روی کامپیوتر قربانی انجام می گیرد. سرویس ها و منابع مورد حمله
                  
                  
                  ، 
                  
                  «قربانی های اولیه» و کامپیوترهای مورد استفاده در این حمله 
                  «قربانی های ثانویه» نامیده می شوند. حملات 
                  
                  DDoS 
                  عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات
                  
                  
                  DoS 
                  مؤثرتر هستند. 
                  
                    
                  
                  
                  انواع حملات 
                  
                  DDoS 
                  
                  عموماً حملات 
                  
                  DDoS 
                  به سه گروه 
                  
                  Trinoo،
                  
                  
                  TFN/TFN2K 
                  و 
                  
                  Stecheldraht 
                  تقسیم می شوند. 
                  
                  
                  Trinoo 
                  
                  Trinoo 
                  در اصل از برنامه های 
                  
                  Master/Slave 
                  است که با یکدیگر برای یک حمله طغیان 
                  
                  UDP 
                  بر علیه کامپیوتر قربانی هماهنگ می شوند. در یک روند عادی، مراحل 
                  زیر برای برقراری یک شبکه 
                  
                  Trinoo DDoS 
                  واقع می شوند: 
                  
                  
                  مرحله۱: 
                  حمله کننده، با استفاده از یک میزبان هک شده، لیستی از سیستم 
                  هایی 
                  
                  را 
                  
                  که می توانند هک شوند، گردآوری می کند. بیشتر این پروسه بصورت 
                  خودکار از طریق میزبان هک شده انجام می گیرد. این میزبان 
                  اطلاعاتی شامل نحوه یافتن سایر میزبان ها برای هک در خود نگهداری 
                  می کند. 
                  
                  
                  مرحله۲: 
                  به
                  
                  
                  محض اینکه این لیست آماده شد، اسکریپت ها برای هک کردن و تبدیل 
                  آنها به اربابان(Masters) 
                  یا شیاطین (Daemons) 
                  اجراء می شوند. یک ارباب می تواند چند شیطان را کنترل کند. 
                  شیاطین میزبانان هک شده ای هستند که طغیان 
                  
                  UDP 
                  اصلی را روی ماشین  قربانی انجام می دهند. 
                  
                  
                  مرحله۳: 
                  حمله 
                  
                  DDoS 
                  هنگامی که حمله کننده فرمانی به میزبانان 
                  
                  Master 
                  ارسال می کند، انجام می گیرد. این اربابان به هر شیطانی دستور می 
                  دهند که حمله 
                  
                  DoS 
                  را علیه آدرس 
                  
                  IP 
                  مشخص شده در فرمان آغاز کنند و با انجام تعداد زیادی حمله 
                  
                  DoS 
                   یک حمله 
                  
                  DDoS 
                  شکل می گیرد. 
                  
                    
                  
                  
                  TFN/TFN2K 
                  
                  TFN 
                  (Tribal 
                  Flood Network) 
                  یا شبکه طغیان قبیله ای، مانند 
                  
                  Trinoo، 
                  در اصل یک حمله 
                  
                  Master/Slave 
                  است که در آن برای طغیان 
                  
                  SYN 
                  علیه سیستم قربانی هماهنگی صورت می گیرد. شیاطین 
                  
                  TFN 
                  قادر به انجام حملات بسیار متنوع تری شامل طغیان 
                  
                  ICMP، 
                  طغیان 
                  
                  SYN 
                  و حملات 
                  
                  Smurf 
                  هستند، بنابراین 
                  
                  TFN
                  از حمله 
                  
                  Trinoo 
                  پیچیده تر است. 
                  
                  TFN2K 
                  نسبت به ابزار 
                  
                  TFN 
                  اصلی چندین برتری و پیشرفت دارد. حملات 
                  
                  TFN2K 
                  با استفاده از جعل آدرس های 
                  
                  IP 
                  اجرا می شوند که باعث کشف مشکل تر منبع حمله می شود. حملات
                  
                  
                  TFN2K 
                  فقط طغیان ساده مانند 
                  
                  TFN 
                  نیستند. آنها همچنین شامل حملاتی می شوند که از شکاف های امنیتی 
                  سیستم عامل ها برای بسته های نامعتبر و ناقص سوءاستفاده می کنند 
                  تا به این ترتیب باعث از کار افتادن سیستم های قربانی شوند. حمله 
                  کنندگان 
                  
                  TFN2K 
                  دیگر نیازی به اجرای فرمان ها با وارد شدن به ماشین های مخدوم (Client)
                  
                  
                  )به 
                  جای 
                  
                  Master 
                  در 
                  
                  TFN) 
                  ندارند و می توانند این فرمان ها را از راه دور اجراء کنند. 
                  ارتباط بین 
                  
                  Clientها 
                  و 
                  
                  Daemonها 
                  دیگر به پاسخ های اکوی 
                  
                  ICMP 
                  محدود نمی شود و می تواند روی واسط  های مختلفی مانند 
                  
                  TCP 
                  و 
                  
                  UDP 
                  صورت گیرد. بنابراین 
                  
                  TFN2K 
                  خطرناک تر و همچنین  برای کشف کردن مشکل تر است. 
                  
                    
                  
                  
                  Stacheldraht 
                  
                  کد 
                  
                  Stacheldraht 
                  بسیار شبیه به 
                  
                  Trinoo 
                  و 
                  
                  TFN 
                  است، اما 
                  
                  Stacheldraht 
                  اجازه می دهد که ارتباط بین حمله کننده و 
                  
                  Masterها 
                  (که در این حمله 
                  
                  Handler 
                  نامیده می شوند) رمزنگاری شود؛ عامل ها می توانند کد خود را 
                  بصورت خودکار ارتقاء دهند، می توانند اقدام به انواع مختلفی از 
                  حملات مانند طغیان های 
                  
                  ICMP، 
                  طغیان های 
                  
                  UDP 
                  و طغیان های 
                  
                  SYN
                  کنند. 
                  
                    
                  
                  در مقاله بعدی به روشهای مقابله با این نوع حملات خواهیم پرداخت. |