الوحدة السابعة: هجمات DoS و DDoS

ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق

Denial of Service Distributed Attacks Mitigation

مقدمة الوحدة

في هذه الوحدة، سنستكشف مفهوم هجمات تعطيل الخدمة (DoS) وهجمات تعطيل الخدمة الموزعة (DDoS) التي تستهدف تعطيل الخدمات الإلكترونية، بالإضافة إلى آليات الكشف عنها والوقاية منها. سنغطي أنواع هذه الهجمات وأدوات تنفيذها وتأثيرها على البنية التحتية الرقمية.

الوقت المقدر لإكمال هذه الوحدة: 6 ساعات

الجزء الأول: فهم هجمات DoS و DDoS

هجمات نفي الخدمة (DoS)

هجوم يهدف إلى جعل الخدمة أو المورد غير متاح للمستخدمين المقصودين، عادةً عن طريق إغراق الهدف بطلبات زائفة أو استنزاف موارده.

هجمات نفي الخدمة الموزعة (DDoS)

هجوم DoS يتم تنفيذه من عدة مصادر مهاجمة متزامنة (غالباً أجهزة مصابة تشكل شبكة botnet)، مما يجعل الهجوم أكثر قوة وصعوبة في التصدي له.

الفرق بين DoS و DDoS

المعيار هجوم DoS هجوم DDoS
مصدر الهجوم نظام واحد أو عدد قليل عدة أنظمة (شبكة botnet)
حجم الهجوم محدود نسبياً هائل (يمكن أن يصل لـ Tbps)
صعوبة التتبع أسهل في التتبع أصعب بسبب تعدد المصادر
التأثير محدود على الخدمات الصغيرة قادر على تعطيل خدمات كبرى

أهداف هجمات DoS/DDoS

  • تعطيل الخدمات الإلكترونية والمواقع الإلكترونية
  • تشويه سمعة المنظمة أو المؤسسة
  • ابتزاز مالي (في حالات هجمات الفدية)
  • إلهاء فرق الأمن عن هجمات أخرى متزامنة

الجزء الثاني: أنواع هجمات DoS/DDoS

هجمات طبقة الشبكة
SYN Flood

إغراق الهدف بطلبات اتصال غير مكتملة (SYN) دون إكمال مصافحة TCP ثلاثية الاتجاهات.

UDP Flood

إرسال حزم UDP عشوائية إلى منافذ الهدف، مما يجعل النظام ينفق موارده في معالجة هذه الحزم.

ICMP Flood

إغراق الهدف بحزم طلب صدى ICMP (Ping) مما يستنزف عرض النطاق الترددي.

هجمات طبقة التطبيقات
HTTP Flood

إرسال عدد كبير من طلبات HTTP تبدو شرعية لاستنزاف موارد الخادم.

Slowloris

إبقاء اتصالات HTTP مفتوحة لأطول فترة ممكنة بإرسال البيانات ببطء شديد.

DNS Query Flood

إغراق خادم DNS بطلبات بحث تبدو شرعية لاستنزاف موارده.

أدوات تنفيذ الهجمات

LOIC

أداة مفتوحة المصدر لتنفيذ هجمات DoS

HOIC

نسخة محسنة من LOIC لهجمات HTTP Flood

Mirai

برمجية خبيثة تستهدف أجهزة IoT لإنشاء botnet

ملاحظة هامة

استخدام هذه الأدوات لاختبار أنظمة دون إذن صريح يعتبر جريمة إلكترونية. يجب استخدامها فقط في بيئات اختبار معتمدة ولأغراض تعليمية.

الجزء الثالث: التأثير ودراسات الحالة

تأثير الهجمات على البنية التحتية الرقمية

التكاليف المالية
  • خسائر تصل لملايين الدولارات في الساعة للشركات الكبرى
  • تكاليف استعادة الخدمة والبنية التحتية
  • خسائر سمعة العلامة التجارية
  • غرامات تنظيمية في بعض القطاعات
التأثير على المستخدمين
  • عدم القدرة على الوصول للخدمات الأساسية
  • فقدان الثقة في الخدمات الإلكترونية
  • تسريب بيانات شخصية في بعض الحالات
  • اضطراب الخدمات الحكومية والرعاية الصحية

دراسات حالة شهيرة

هجوم Dyn 2016

أحد أكبر هجمات DDoS التي استهدفت مزود DNS رئيسي (Dyn)، مما تسبب في تعطيل مواقع كبرى مثل Twitter و Netflix و Reddit. تم تنفيذ الهجوم باستخدام botnet Mirai الذي استغل أجهزة IoT غير آمنة.

هجوم GitHub 2018

هجوم DDoS سجل رقماً قياسياً بلغ 1.35 Tbps، حيث استهدف منصة GitHub باستخدام تقنية تضخيم Memcached. تم التصدي للهجوم خلال 10 دقائق بفضل استراتيجيات التخفيف الفعالة.

هجمات البنوك الأوروبية

سلسلة هجمات DDoS استهدفت البنوك الأوروبية بين 2012-2015 كإلهاء عن هجمات اختراق متزامنة لسرقة الأموال. استخدمت تقنيات متطورة وشبكات botnet ضخمة.

الجزء الرابع: الحماية والتخفيف من الهجمات

الاستعداد المسبق
  • تقييم قابلية النظام للهجوم (DDoS Resilience Assessment)
  • زيادة سعة الشبكة (Overprovisioning)
  • تنويع نقاط التواجد على الإنترنت (Anycast)
  • التعاقد مع مزود خدمة حماية DDoS
  • وضع خطة استجابة لحوادث DDoS
أثناء الهجوم
  • توجيه حركة الهجوم إلى "حوض تصريف" (Scrubbing Center)
  • تصفية الحركة باستخدام أنظمة الكشف (IPS/IDS)
  • تطبيق قواعد جدار الحماية لتصفية الحزم الضارة
  • تقييد معدل الطلبات (Rate Limiting)
  • إبلاغ مزود خدمة الإنترنت (ISP)

تقنيات متقدمة للحماية

تصفية الحزم (Packet Filtering)

تصفية الحزم غير المرغوب فيها بناءً على خصائصها

تشتيت الهجوم (Diversion)

إعادة توجيه حركة الهجوم إلى أنظمة تصفية

التعلم الآلي (Machine Learning)

الكشف عن أنماط الهجوم باستخدام الذكاء الاصطناعي

أدوات الحماية

  • Cloudflare - خدمة حماية DDoS سحابية
  • AWS Shield - حماية DDoS لخدمات AWS
  • Arbor Networks - حلول أجهزة لحماية الشبكات
  • Radware DefensePro - جهاز حماية من DDoS

اعتبارات أخلاقية وقانونية

تحذير هام

تنفيذ هجمات DoS/DDoS على أنظمة دون إذن صريح يعتبر جريمة إلكترونية يعاقب عليها القانون في معظم الدول بعقوبات شديدة تصل إلى السجن والغرامات الكبيرة.

المتطلبات القانونية
  • الحصول على إذن كتابي قبل اختبار أي نظام
  • تحديد نطاق زمني واضح للاختبار
  • عدم تجاوز معدلات الطلبات المتفق عليها
  • إبلاغ جميع الأطراف المعنية بالاختبار
  • توثيق جميع الإجراءات والنتائج
أخلاقيات اختبار الاختراق
  • عدم تنفيذ هجمات حقيقية خارج البيئات المعتمدة
  • احترام خصوصية البيانات وسريتها
  • عدم التسبب في أضرار فعلية للأنظمة
  • الإبلاغ عن الثغرات بطريقة مسؤولة
  • الالتزام بمبادئ الشفافية والنزاهة