ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق
في هذه الوحدة، سنستكشف مفهوم هجمات تعطيل الخدمة (DoS) وهجمات تعطيل الخدمة الموزعة (DDoS) التي تستهدف تعطيل الخدمات الإلكترونية، بالإضافة إلى آليات الكشف عنها والوقاية منها. سنغطي أنواع هذه الهجمات وأدوات تنفيذها وتأثيرها على البنية التحتية الرقمية.
هجوم يهدف إلى جعل الخدمة أو المورد غير متاح للمستخدمين المقصودين، عادةً عن طريق إغراق الهدف بطلبات زائفة أو استنزاف موارده.
هجوم DoS يتم تنفيذه من عدة مصادر مهاجمة متزامنة (غالباً أجهزة مصابة تشكل شبكة botnet)، مما يجعل الهجوم أكثر قوة وصعوبة في التصدي له.
| المعيار | هجوم DoS | هجوم DDoS |
|---|---|---|
| مصدر الهجوم | نظام واحد أو عدد قليل | عدة أنظمة (شبكة botnet) |
| حجم الهجوم | محدود نسبياً | هائل (يمكن أن يصل لـ Tbps) |
| صعوبة التتبع | أسهل في التتبع | أصعب بسبب تعدد المصادر |
| التأثير | محدود على الخدمات الصغيرة | قادر على تعطيل خدمات كبرى |
إغراق الهدف بطلبات اتصال غير مكتملة (SYN) دون إكمال مصافحة TCP ثلاثية الاتجاهات.
إرسال حزم UDP عشوائية إلى منافذ الهدف، مما يجعل النظام ينفق موارده في معالجة هذه الحزم.
إغراق الهدف بحزم طلب صدى ICMP (Ping) مما يستنزف عرض النطاق الترددي.
إرسال عدد كبير من طلبات HTTP تبدو شرعية لاستنزاف موارد الخادم.
إبقاء اتصالات HTTP مفتوحة لأطول فترة ممكنة بإرسال البيانات ببطء شديد.
إغراق خادم DNS بطلبات بحث تبدو شرعية لاستنزاف موارده.
أداة مفتوحة المصدر لتنفيذ هجمات DoS
نسخة محسنة من LOIC لهجمات HTTP Flood
برمجية خبيثة تستهدف أجهزة IoT لإنشاء botnet
استخدام هذه الأدوات لاختبار أنظمة دون إذن صريح يعتبر جريمة إلكترونية. يجب استخدامها فقط في بيئات اختبار معتمدة ولأغراض تعليمية.
أحد أكبر هجمات DDoS التي استهدفت مزود DNS رئيسي (Dyn)، مما تسبب في تعطيل مواقع كبرى مثل Twitter و Netflix و Reddit. تم تنفيذ الهجوم باستخدام botnet Mirai الذي استغل أجهزة IoT غير آمنة.
هجوم DDoS سجل رقماً قياسياً بلغ 1.35 Tbps، حيث استهدف منصة GitHub باستخدام تقنية تضخيم Memcached. تم التصدي للهجوم خلال 10 دقائق بفضل استراتيجيات التخفيف الفعالة.
سلسلة هجمات DDoS استهدفت البنوك الأوروبية بين 2012-2015 كإلهاء عن هجمات اختراق متزامنة لسرقة الأموال. استخدمت تقنيات متطورة وشبكات botnet ضخمة.
تصفية الحزم غير المرغوب فيها بناءً على خصائصها
إعادة توجيه حركة الهجوم إلى أنظمة تصفية
الكشف عن أنماط الهجوم باستخدام الذكاء الاصطناعي
تنفيذ هجمات DoS/DDoS على أنظمة دون إذن صريح يعتبر جريمة إلكترونية يعاقب عليها القانون في معظم الدول بعقوبات شديدة تصل إلى السجن والغرامات الكبيرة.