دیداس چیست | با انواع حمله DDoS آشنا شوید

یادداشت ویراستار: اصل این مطلب در فروردین 1400 نوشته شده بود و در مرداد 1404 دوباره بررسی و بهروز شده است.
DDoS یکی از خطرناکترین بردارهای حمله است که شناسایی آن سخت و مقابله با آن سختتر است. شبکههای کامپیوتری و به ویژه سرورها در معرض انواع تهدیدات سایبری قرار دارند. گروههای زیادی در این بستر روزانه در حال بهم زدن امنیت و خرابکاری هستند، هکرها با طراحی انواع حملات اقدام به جاسوسی و ایجاد اختلال در شبکههای مختلف میکنند.
بخش عمدهای از این آسیبپذیریها قابل شناسایی هستند و راهکارهای کارآمدی برای مقابله با آنها وجود دارد. برخی از آنها به سختی شناسایی میشوند و زمانی این شناسایی سختتر میشود که امکان تشخیص رفتارهای عادی از مشکوک در حالت عادی امکانپذیر نیست. در این مقاله با پاسخ به سؤال دیداس چیست شما را با انواع این حمله بیشتر آشنا میکنیم. با فالنیک همراه باشید.
فهرست محتوا
حمله dos چیست؟
قبل از آنکه حمله انکار سرویس توزیع شده (DDoS) را بررسی کنیم، بهتر است نیم نگاهی به حمله انکار سرویس (DoS) داشته باشیم. تصور کنید سروری، در حال ارایه یک سرویس کاربردی است و به درخواستهای مختلف کاربران پاسخ میدهد. هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به آستانه اشباع برسد، قادر نیست در زمان مناسب به درخواستها پاسخ دهد.
یکی از اصلیترین روشهایی که هکرها برای مختل کردن عملکرد یک سرویس از آن استفاده میکنند، سوءاستفاده از ظرفیت محدود سرورها است. اگر کاربری، بهشکل مستمر برای یک سرور درخواستهای مکرری ارسال کند، بخشی از ظرفیت سرور را به خود اختصاص میدهد و با توجه به محدود بودن منابع سیستمی و ظرفیتی سرور، سرویس از دسترس سایر کاربران خارج میشود.
دومین روشی که هکرها برای مختل کردن عملکرد یک سرویس از آن استفاده میکنند، ارسال بستههای درخواست به گونهای است که بخش عمدهای از منابع شبکه را هدف دهند. در دنیای امنیت به این بردار حمله انکار سرویس (DoS) سرنام Denial of Service میگویند.
معمولا DoS attack از طریق یک کامپیوتر و آدرس آیپی ثابت پیاده سازی میشود، به همین دلیل در برخی موارد امکان اضافه کردن آدرس آیپی حملهکننده به فهرست سیاه وجود دارد.
هدف از هر دو نوع حمله dos و ddos خارج کردن سرور از دسترس کاربران است.
حمله ddos چیست؟
حملات DDoS یکی از روشهای هک و نفوذ به سرورها و سرویسهای آنلاین محسوب میشود. مقاله هک چیست؟ میتواند دیدگاه جامعی درباره دنیای هک ارائه دهد.
اکنون که با عملکرد حمله DoS آشنا شدید، اجازه دهید به نسخه تکامل یافتهتر این بردار حمله نیم نگاهی داشته باشیم و ببینیم حمله های از کار انداختن سرویس پخش شده ddos چیست. تصور کنید هکری در نظر دارد عملکرد سرویسی را مختل کند، اما برای مخفی شدن از دید ابزارهای امنیتی به جای استفاده از یک کامپیوتر و آدرس آیپی ثابت از چند کامپیوتر که آدرسهای آیپی مختلفی دارند استفاده میکند. ویژگی مهم حمله ddos اجرای آن از چند Host مختلف به صورت همزمان است حتی ممکن است هکر از سرور شما برای حمله به سرور دیگری استفاده کند.
تفاوت حمله dos با ddos
مهمترین تفاوت حمله dos با ddos این است که حمله به جای آنکه از یک نقطه متمرکز انجام شود از مکانهای مختلفی انجام میشود. به این نوع حمله، انکار سرویس توزیع شده (DDoS) میگویند. حالا ddos مخفف چیست؟ ddos مخفف Distributed Denial of Service است.
سازمانها و زیرساختهای ارتباطی اگر از مکانیزمهای دفاعی استفاده نکرده باشند بسته به شدت حمله ممکن است در چند دقیقه یا چند ساعت قادر به پاسخگویی به درخواستهای کاربران نباشند. و شرکتهایی که مکانیزمهای دفاعی برای مقابله با این حمله ارایه میکنند در این زمینه با محدودیتهای ظرفیتی روبرو هستند.
در یک حمله ddos به دلیل اینکه تعداد درخواستهای ارسالی از جانب هر ماشین حملهکننده، کمتر از بردار حمله DoS است، تشخیص ترافیک حملهکنندگان سختتر میشود. علاوه بر این، ضریب خطا در شناسایی درست ماشینهایی که ترافیک مخرب را تولید میکنند زیاد است، به همین دلیل اگر ترافیک یک ماشین به اشتباه مخرب شناسایی شود، دسترسی کاربر به یک سرویس یا سایت قطع میشود.
ddos به زبان ساده از دسترس خارج کردن منابع و برنامههای کاربردی و سرویسهای یک شبکه برای کاربران مجاز آن شبکه است.
انگیزه هکر از انجام حمله ddos اغلب در امور مربوط به سیاست و ایدئولوژی افراد و خرابکاری و بازیهای آنلاین است. مثلا شرکت یوبی سافت یکی از تولیدکنندگان بازیهای کامپیوتری استرالیایی است، که بازی محبوب رینبو (Rainbow Six Siege) آن مورد حمله دیداس قرار گرفته است. در حملات مربوط به بازیهای کامپیوتری ممکن است مهاجم فقط برای یک برد و باخت ساده اقدام به انجام حملات ddos کند.
یادآوری میکنیم که حملات DDoS معمولاً از طریق شبکههای باتنت انجام میشوند که شامل هزاران سیستم آلوده هستند. مقاله بات نت چیست را بخوانید تا بیشتر با این شبکههای مخرب آشنا شوید.
انواع دیداس چیست؟
حملات دیداس عموما در سه گروه گسترده دسته بندی میشوند، حملات حجمی، حملات بر پایه TCP و حملات لایه کاربردی که تفاوتهای زیادی با هم دارند:
- حملات حجمی یا Volumetric: روش این نوع حمله از کار انداختن زیرساخت شبکه با استفاده از اشغال کل پهنای باند شبکه است. رایج ترین نوع حملات ddos از نوع حجمی هستند.
- حملات بر پایه TCP: در این روش با سو استفاده از حالت Stateful طبیعی پروتکل TCP، منابع سرورهای Load-Balancer و فایروالها مختل میشوند.
- حملات لایهی برنامههای کاربردی یا حملات Application Layer: در این روش به قسمتی از یک برنامه کاربردی یا سرویس لایه هفتم حمله میشود.
حملات جدیدی که از ترکیب هر سه روش و افزایش مدت زمان و مقیاس استفاده میکنند، در حال افزایش هستند.

در ادامه میتوانید با انواع دیداس بیشتر آشنا شوید:
حمله ICMP Flood
حمله icmp flood بیشتر مبتنی بر حمله dos است. به این معنا که حملهکننده پیامهای سیلآسایی برای قربانی ارسال میکند تا سرور از دسترس خارج شود. اگر پیامها از ماشینهای متفاوتی ارسال شوند، حمله رویکرد ddos به خود میگیرد. بهطور معمول، هکرها از روشهای مختلفی برای پیاده سازی این حمله استفاده میکنند. سادهترین روش، ارسال متوالی پیامهای پینگ از طریق خط فرمان برای سرور هدف است. البته روش فوق این عیب را دارد که ظرفیت و پهنای باند دستگاه هکر را نیز مصرف میکند. چون در حمله سرریز پروتکل icmp پیامها در قالب پینگ ارسال میشوند، این حمله با نام ping flood نیز شناخته میشود.
حمله SYN Flood
حمله SYN Flood یک نوع حمله دیداس است که از مکانیزم سهمرحلهای پروتکل TCP سوءاستفاده میکند. در این حمله، مهاجم بستههای SYN را به سرور ارسال میکند اما ACK نهایی را ارسال نمیکند که باعث میشود سرور در انتظار بماند. با تکرار این روند، منابع سرور اشغال شده و توانایی پاسخگویی به درخواستهای سالم مختل میشود. این حمله به دلیل نقص ذاتی پروتکل TCP است که در زمان طراحی آن، امکان سوءاستفاده هکرها پیشبینی نشده بود. فعلاً راهحل قطعی برای این مشکل وجود ندارد.
حمله UDP Flood
حمله UDP Flood در حملات DoS و DDoS استفاده میشود و با ارسال حجم زیادی بستههای UDP به پورتهای سرور، منابع آن را اشغال میکند. سرور برای پورتهای بدون برنامه، پیام ICMP «مقصد در دسترس نیست» ارسال میکند که این امر منابع را هدر میدهد. مهاجمان با جعل آدرس IP، شناسایی مبدا را دشوار میکنند و حمله را پایدار نگه میدارند. برای پیشگیری، میتوان پیامهای ICMP را محدود یا غیرفعال کرد و فایروالها را برای فیلتر کردن بستههای UDP تنظیم کرد. غیرفعال کردن سرویسهای غیرضروری UDP و بستن پورتهای غیرضروری (بهجز پورتهای ضروری مثل 53 برای DNS) نیز توصیه میشود. این اقدامات میتوانند اثرات حمله را کاهش دهند.
حمله HTTP Flood
حمله HTTP Flood با هدف از کار انداختن سرور از طریق ارسال درخواستهای پرتعداد HTTP، بهویژه با دستورات GET و POST، انجام میشود. این درخواستها شبیه ترافیک عادی هستند و به پهنای باند کمی نیاز دارند، که همین امر شناسایی آنها را دشوار میکند. در روش GET که اغلب با استفاده از باتنتها انجام میشود، هکرها با ارسال درخواستهای متعدد برای دریافت اطلاعات، منابع سرور را اشغال میکنند. در روش POST، ارسال فرمهای پرتعداد به سرور، پردازش سنگین پایگاه داده را به دنبال دارد و سرور را از پاسخگویی به سایر درخواستها بازمیدارد. این حمله به دلیل سادگی و شباهت به رفتار عادی کاربران، چالشبرانگیز است. برای مقابله با HTTP Flood، استفاده از کپچا برای شناسایی کاربران واقعی و دیوارهای آتش وبمحور (WAF) مؤثر است.
حمله DNS Flood
حمله DNS Flood، نوعی حمله پیچیده DDoS است که با عنوان حمله تقویتشده نیز شناخته میشود. در این حمله، هکر با جعل آدرس آی پی (IP Spoofing)، درخواستهای DNS پرتعدادی به سرورهای DNS ارسال میکند. این درخواستها سرور را وادار به پاسخهای زمانبر میکنند که منابع سرور را هدر داده و مانع پاسخگویی به درخواستهای legitimate، مانند تبدیل نام دامنه به آدرس IP، میشوند. این فرآیند باعث اختلال در عملکرد سرور DNS میگردد. در مقاله اسپوفینگ چیست میتوانید با ip spoofing بیشتر آشنا شوید.

حمله Slowloris
حمله Slowloris در لایه کاربرد و با پروتکل HTTP اجرا میشود؛ بهطوری که هکر پس از برقراری ارتباط با سرور، درخواستهای ناقص و کند ارسال میکند تا کانال ارتباطی را باز نگه دارد. این کار منابع سرور را اشغال کرده و مانع پاسخگویی به درخواستهای دیگر میشود، زیرا سرور منتظر پاسخهایی میماند که هرگز ارسال نمیشوند. با افزایش تعداد این درخواستها، منابع سرور به شدت هدر میروند. برای مقابله، ابزارهایی مانند کپچا استفاده میشوند که ترافیک غیرعادی را شناسایی میکنند، باتها را متوقف میکنند یا IP مهاجم را به لیست سیاه اضافه میکنند. این مکانیزم باعث تأخیر در حمله و محافظت از سرور میشود.

اگر شبکه شما مورد حمله قرار گرفته و هک شده میتوانید از تخصص کارشناسان فالنیک در زمینه خدمات امنیت شبکه استفاده کنید.
حمله ترموکس (Termux)
حمله ترموکس، یکی از خطرناکترین حملات DDoS که از طریق برنامه Termux قابل انجام است. این حمله با موفقیت بالا از طریق باتنتها یا حتی یک دستگاه اندرویدی اجرا میشود. هکر با ارسال ترافیک عظیم از کلاینتهای متعدد، منابع سرور مانند CPU، حافظه و پهنای باند را اشغال میکند، بهطوری که سرور از دسترس خارج میشود. به دلیل استفاده از آدرسهای IP متعدد، شناسایی و مسدودسازی ترافیک مخرب دشوار است. مدیران شبکه معمولاً نمیتوانند حمله را متوقف کنند و تنها راهحل، قطع کامل سرور و پاکسازی آن است. افزایش پهنای باند میتواند شدت حمله را کاهش دهد، اما توقف کامل آن ممکن نیست.
حمله ddos با cmd
برای این کار مراحل زیر را انجام دهید:
- منو Start داخل قسمت Run کلمه cmd را سرچ کنید.
- در پنجره ظاهر شده دستور Ping را برای یافتن آدرس IP سایت یا سرور هدف خود تایپ کنید. Ping را با آدرس سایت هدف بدون //:http یا //:https وارد کنید.
- با دستور Ping Ip -t -i 0 حمله ddos شروع خواهد شد: به جای Ip، آی پی هدف و به جای 0 حجم بستههای ارسالی به سمت سایت هدف را مشخص کنید.

نرم افزار حمله ddos
هکرها برای پیاده سازی حملات ddos به ابزارهایی نیاز دارند که قابلیت ارسال بستههای اطلاعاتی را داشته باشند. این ابزارها به دو گروه رایگان و غیر رایگان تقسیم میشوند:
- ابزارهای غیر رایگان در بازارهای دارکوب به فروش میرسند و در قالب کیتهای مخرب در دسترس هکرها قرار میگیرند.
- گروه دوم ابزارهایی هستند که جنبه عمومی دارند و با کمی جستوجو قادر به پیدا کردن این ابزارها هستید.
نکتهای که باید در مورد ابزارهای عمومی و بعضا رایگان به آنها اشاره کرد این است که برخی از این ابزارها برای پیاده سازی حملهات داس طراحی نشدهاند و برای انجام کارهایی نظیر تحلیل وضعیت شبکه استفاده میشوند، اما اگر به شکل معکوس استفاده شوند، قادر به پیاده سازی بردارهای حمله مخربی مثل داس هستند. از ابزارهای مهمی که در دسترس عموم کاربران قرار دارد عبارتند از:
HTTP Unbearable Load King: ابزار HTTP Unbearable Load King (HULK) یک شبکه مجازی بدون پیوند فیزیکی است که برای ارسال حجم عظیمی از ترافیک به وبسرورها طراحی شده و حملات DDoS را اجرا میکند. این ابزار با دور زدن سرور کش و ایجاد ترافیک نظیر به نظیر، شناسایی مبدا حمله را دشوار میکند. کدهای متنباز HULK بهصورت رایگان در GitHub در دسترس است.
PyLoris: ابزار PyLoris برای شناسایی آسیبپذیریهای شبکه، بهویژه ارتباطات ضعیف و محافظتنشده، طراحی شده و قابلیت اجرای حملات DDoS را نیز دارد. این ابزار با استفاده از سرآیندهای پروتکل HTTP و بهرهگیری از اسکریپتهای بهینه پایتون، حملات DDoS را پیادهسازی میکند و وبسایتهای آسیبپذیر را هدف قرار میدهد. PyLoris دارای رابط گرافیکی قدرتمندی است که گزارشهای لحظهای از حملات ارائه میدهد و به دلیل چندپلتفرمی بودن، میتواند به راحتی به کانالها و پورتهای مختلف حمله کند.
Tor’s Hammer: این ابزار حمله DDoS در لایه کاربرد عمل کرده و برای حمله به برنامههای وبمحور و وبسایتها استفاده میشود. برخلاف سایر ابزارها، حملات مبتنی بر مرورگر را اجرا میکند و آدرسهای اینترنتی را بهصورت خودکار به لینکهای قالببندیشده تبدیل میکند. با استفاده از دستور POST پروتکل HTTP و اتصالات TCP، حجم عظیمی از بستهها را به سمت هدف ارسال میکند.
DAVOSET: یک ابزار خط فرمان در اختیار هکرها قرار میدهد. این ابزار عملکردی تقریبا متفاوت از سایر ابزارها دارد و قادر است از کوکیها برای پیاده سازی حملات دیداس استفاده کند.
DDoS Simulator: ابزار DDoS Simulator به زبان C++ نوشته شده و به دلیل سرعت بالا و قابلیت اجرا روی ویندوز و لینوکس، برای حملات DDoS علیه اهداف خاص استفاده میشود. این ابزار با بهرهگیری از پروتکل TCP، حملات سیلابی و سرریز بافر را بهطور مؤثر اجرا میکند و حتی مکانیزمهای دفاعی DDoS را مختل میسازد. DDoSIM طیف گستردهای از بردارهای حمله مبتنی بر TCP را پیادهسازی میکند، که باعث آسیبپذیری طبیعی مکانیزمهای امنیتی در برابر آن میشود.
OWASP HTTP POST: یکی دیگر از ابزارهای مخربی است که برای پیاده سازی حمله ddos از پروتکل http استفاده میکند. هرچند کارکرد اصلی آن آزمایش عملکرد شبکه است اما قادر است دسترسی به خدمات ارایه شده توسط یک وبسایت را مختل کند. به لحاظ فنی، حملههایی که توسط ابزار فوق انجام میشوند از لایه کاربرد پروتکل TCP/IP استفاده میکنند تا به سرعت منابع سرور را مصرف کنند.
RUDY: ابزار RUDY برای حملات DDoS طراحی شده و با حمله به نشستهای وبسرورها و کاربران، حتی سرویسهای ابری را هدف قرار میدهد. این ابزار به دلیل سهولت استفاده، بدون نیاز به دانش فنی خاص، محبوب است؛ کافی است وبسایت و صفحات هدف را مشخص کنید تا حمله آغاز شود. RUDY به جای انتظار نگه داشتن سرور، از فیلدها و پیامهای طولانی برای ارسال بستههای سیلآسا استفاده میکند. رابط کاربری آن فرمهای ارسال اطلاعات در سایتها را شناسایی کرده و حملات را مؤثرتر میسازد.
Low Orbit Ion Cannon: یک نرمافزار چندسکویی نوشتهشده به زبان C# است که ابتدا برای نظارت و آزمایش پایداری شبکه طراحی شد، اما هکرها از آن برای حملات DDoS استفاده میکنند. این ابزار درخواستهای HTTP، TCP و UDP را به سمت سرورها ارسال میکند و قادر به اجرای حملات قدرتمند علیه وبسایتها است. با وجود قابلیتهایش، LOIC آدرس IP حملهکننده را مخفی نمیکند، حتی با استفاده از پروکسی، زیرا برای تست شبکه طراحی شده است. کارشناسان امنیت از آن برای شناسایی ابزارهای مورد استفاده هکرها بهره میبرند.
High Orbit ION cannon: این ابزار متنباز رایگان برای ارزیابی وضعیت شبکه یا اجرای حملات DDoS طراحی شده و قادر است بهطور همزمان به چندین آدرس اینترنتی با استفاده از پروتکل HTTP حمله کند. با قابلیت اجرای بیش از 200 حمله همزمان، رابط کاربری آن امکان مشاهده و ارزیابی شدت حملات را فراهم میکند. این ابزار چندسکویی روی ویندوز، لینوکس و مک اجرا میشود و برخلاف ابزارهای مشابه، به کاربران اجازه میدهد شدت حملات را تنظیم کنند.
جلوگیری از حملات ddos
تشخیص حملات ddos و مقابله با آنها کار مشکلی است، اما این امکان وجود دارد که بتوان ترافیک هکر را به شکل دقیقتری شناسایی کرد و به میزان قابل توجهی جلوی حمله را گرفت.
محافظت کامل شبکه در برابر حملات ddos تقریبا غیر ممکن است، زیرا کاربر مهاجم با داشتن حداقل امکانات نیز میتواند تداخل شدیدی در شبکه ایجاد کرده و آن را از دسترس خارج کند، بهترین روش برای محافظت در برابر حملات ddos تنظیم دقیق سرورهای شبکه و قراردادن پروتکلهای مانند NTP و DNS و SSDP و SNMP و Chargen روی سرورهای اختصاصی با امنیت بالاست.
سرورهای شبکه باید طی یک برنامه ریزی منظم و مداوم تست و آزمایش شوند تا آسیب پذیریهای احتمالی شبکه مشخص و رفع شوند، استفاده از فیلترهای Anti-Spoofing یکی دیگر از روشهای محافظتی در برابر حملات ddos از نوع Spoofed Source IP است. (حمله به شبکه با ایجاد ترافیک زیاد با استفاده از IPهای گمراه کننده) این نوع حمله با کمترین منابع قابل انجام است و حتی امکان از دسترس خارج کردن سایتهای بزرگ با امنیت بالا را نیز دارد. یک سازمان باید روی ایجاد بالاترین سطح امنیت در شبکه تمرکز کند.
روش ساده و کارآمد برای شناسایی حملات ddos تهیه سه چک لیست برای شبکه سازمان است:
- چک لیست نظارت و تحلیل ترافیک وب سایت: در این روش گزارشهای مربوط به ترافیک وب سایت کنترل و هرگونه ترافیک غیرعادی بررسی میشود.
- چک لیست بررسی تاخیر وب سایت: در صورتی که به دفعات متعدد بارگیری وب سایت با تاخیر انجام شود نشانهای از حملات ddos است.
- چک لیست تاخیرهای طولانی مدت: ترافیک نامشخص، افزایش ناگهانی و غیرعادی بارکاری پردازنده تا حدود 100% و هر عملیات مشکوک دیگری نشانهای از حمله ddos است.
راهکارهای ایجاد امنیت در مقابل اختلال سرویس
برای مقابله با حملات DDoS، رعایت اصول امنیت سایبری ضروری است. در مقاله امنیت سایبری چیست با راهکارهای کلی حفاظت از شبکه آشنا شوید. در این مقاله نیز به راهکارهای موثری برای مقابله با این حملهها اشاره کردیم، اما برای مقابله با حملههای فوق به دو نکته زیر نیز دقت کنید:
اول اینکه برای غلبه بر این بردار حمله باید به فکر تشخیص ترافیک هکر باشید. برای این منظور باید خطمشی و تعریف مشخصی برای الگوی ترافیک عادی داشته باشید تا بر مبنای آن، امکان تشخیص ترافیک کاربر واقعی از هکر فراهم شود. این راهکار در کنار تکنیکهای دیگر کمک میکند تا ترافیک واقعی را از ترافیک تولید شده توسط باتهای حملهکننده متمایز کرد. دوم اینکه برای تشخیص حملات ddos از مکانیزم فیلترینگ استفاده کنید. فیلتر ترافیک در لایه شبکه و فایروال مانع رسیدن ترافیک به سرور میشود.
در مجموع ایجاد امنیت و دفاع در برابر حملات ddos به دو بخش تقسیم میشود:
1- دفاع قبل از حمله ddos که از راه حلهای زیر میتوان استفاده کرد:
- پیکربندی قوی فایروال
- به کارگیری ارائه دهنده امنیت وب
- زیرساختهای Honeypot
- امنیت حرفهای شبکه
2- دفاع از سیستم در زمان حمله ddos که از روشهای زیر ممکن است:
- فیلتر ترافیک ورودی شبکه
- فیلترینگ IP براساس تاریخچه
- تغییر آدرس IP
- Load balancing
راهحلهای این چنینی به میزان چشمگیری مانع بروز حملهها میشوند، اما به شکل قاطع نمیتوانند از سرویسها در برابر حملهها محافظت کنند. به همین دلیل کارشناسان امنیتی پیشنهاد میکنند از راهحلهایی مثل proxy server و انتقال سرویس استفاده کنید تا اگر هکری موفق شد از فیلترها عبور کند، خسارت کمتری به زیرساختها وارد شود و دسترسی به خدمات مختل نشود.
اگر در زمینه امنیت شبکه به مشاوره نیاز داشتید، روی تجربه متخصصان فالنیک حساب کنید.