ما هو هجوم Ddos

جدول المحتويات:

ما هو هجوم Ddos
ما هو هجوم Ddos

فيديو: ما هو هجوم Ddos

فيديو: ما هو هجوم Ddos
فيديو: شرح هجوم حجب الخدمه DDOS ATTACK 2024, شهر نوفمبر
Anonim

هجوم DDoS هو اختصار لـ "رفض الخدمة الموزع" ، والذي يُترجم إلى "رفض الخدمة الموزع". هذا المصطلح يعني رفض الخدمة لمورد نتيجة للطلبات المستمرة. بمعنى آخر ، إنه هجوم على نظام يهدف إلى تعطيله.

ما هو هجوم ddos
ما هو هجوم ddos

نتيجة لهجوم DDos ، يمكن تعطيل أي مورد إنترنت تمامًا - من موقع بطاقة عمل صغير إلى أكبر بوابة إنترنت. أثناء هجوم DDos ، يتلقى الموقع آلاف الطلبات من المستخدمين. هذا يؤدي إلى زيادة التحميل على الخادم ، وبالتالي عدم توفره. ليس لدى الخادم وقت للرد على عدد كبير من الطلبات ، مما يؤدي إلى فشلها. تعتبر هجمات DDos جيدة التصميم فوضوية بطبيعتها ، مما يزيد من تعقيد تشغيل المورد.

تتمثل إحدى ميزات هجمات DDos في معالجتها من العقد المختلفة الموجودة في أجزاء مختلفة من العالم. هذا يجعل معظم طرق التعامل معها غير فعالة ، لأن تداخل عقدة واحدة لا يكفي. في أغلب الأحيان ، يتم تنفيذ الهجمات باستخدام أحصنة طروادة ، والتي تشمل من خلالها مستخدمين ليسوا على دراية بمشاركتهم في هذه العملية. تخترق أحصنة طروادة أجهزة الكمبيوتر غير المحمية للمستخدمين ولا تعبر عن نفسها لفترة طويلة. وبالتالي ، يمكن أن تكون منطقة تغطية هجمات DDos غير محدودة تقريبًا ، ويمكن إرسال الطلبات من أي مكان في العالم.

يمكن إصابة كمبيوتر المستخدم من خلال متصفح عند زيارة مواقع تحتوي على أحصنة طروادة أو تثبيت برامج غير مرخصة أو تلقي بريد من عناوين لم يتم التحقق منها. غالبًا ما يتعذر التمييز بين تصرفات أجهزة الكمبيوتر المصابة وأفعال المستخدمين ، مما يعقد المعركة ضدهم.

تم استخدام هجمات DDos لأول مرة في عام 1996. ومع ذلك ، فقد بدأوا في تشكيل تهديد خطير بعد ثلاث سنوات ، عندما تمكن المتسللون من تعطيل المواقع الإلكترونية لشركات مثل Amazon و CNN و Yahoo وغيرها. الآن من السهل جدًا الأمر بمثل هذا الهجوم ، لكنه غير مكلف نسبيًا. أول الشركات المعرضة للخطر هي الشركات التجارية. وبالتالي ، يكفي إتلاف أنشطتهم ببساطة ، وإذا تم تنفيذ الهجوم أثناء حملة ترويج عبر الإنترنت ذات ميزانية عالية ، فقد تكون العواقب وخيمة على صاحب العمل.

هيكل هجوم DDos

حاليًا ، الأكثر شيوعًا هي ما يسمى بهجمات DDos ثلاثية الطبقات. أثناء مثل هذه الهجمات ، يشغل المستوى الأعلى العديد من أجهزة التحكم ، والتي تُرسل منها إشارات التحكم. في المستوى الثاني ، توجد وحدات تحكم توزع الإشارات على آلاف أو ملايين أجهزة كمبيوتر المستخدم ، وهي المستوى الثالث للنظام. ترسل أجهزة الكمبيوتر الخاصة بالمستخدمين طلبات إلى موارد الإنترنت ، والتي تعتبر الهدف النهائي للهجوم. بسبب هذا الهيكل ، من المستحيل تتبع الملاحظات ، يمكن حساب الحد الأقصى بأحد وحدات التحكم في التوزيع من المستوى الثاني.

طرق التعامل مع هجمات DDos

لمكافحة هجمات DDos ، يجب اتخاذ عدد من الإجراءات الوقائية لتهيئة البرامج وبرامج الشبكة المثبتة على الخادم على النحو الأمثل ، فضلاً عن توفير جميع المعلومات اللازمة لمزود الاستضافة. فقط في هذه الحالة ، هناك إمكانية لخوض معركة سريعة وفعالة ضد هجوم DDos.

موصى به: