DoS vs DDoS: 4 اختلافات وكيفية منع الهجمات

نشرت: 2021-08-31

هل تفهم الفرق بين DoS و DDoS أو ما سبب أهميته؟

تفاصيل أمن الإنترنت مهمة. غالبًا ما يكون الاختلاف بين خرق موقع الويب الضار ومحاولة الاختراق التي تم تجنبها عبارة عن تفاصيل صغيرة يتم التغاضي عنها. لهذا السبب من المهم فهم الاختلافات بين هجوم DoS و DDoS.

ما هو هجوم DoS بالضبط؟ وكيف تختلف عن هجوم DDoS؟

هجمات DoS هي هجمات رفض الخدمة. يستخدم هذا النوع من الهجمات الإلكترونية جهاز كمبيوتر بعيد لإغراق الخادم المختار بحزم UDP (بروتوكول مخطط بيانات المستخدم) و TCP (بروتوكول التحكم في الإرسال).

تحدث هجمات DDoS عندما يستهدف أكثر من نظام خادمًا واحدًا بهجوم DoS. عندما يحدث هذا ، تتعرض الشبكة المستهدفة للهجوم بحزم UDP و TCP من العديد من المواقع المختلفة.

نصيحة: إذا كنت لا تعرف الفرق أو تهتم بمعرفة الفرق ، فعليك التفكير في التعاقد مع شركة أمنية يمكنها المساعدة في حماية اهتماماتك على الإنترنت.

كما ترى ، هذا يعني أن جميع هجمات DDoS هي هجمات DoS. ومع ذلك ، ليست كل هجمات DoS هي هجمات DDoS.

في هذا الدليل

    هجمات رفض الخدمة يمكن أن تدمر الأعمال

    تعد هجمات DoS (رفض الخدمة) و DDoS (رفض الخدمة الموزعة) في طليعة تهديدات الأمن السيبراني التي تواجهها جميع الشركات والمؤسسات الحديثة. في الواقع ، هناك عدد قليل من الأنواع الأخرى من التهديدات الأمنية التي يكلف حلها أكثر مما تكلفه عند حدوث هجوم ناجح DoS.

    تُظهر الدراسات الحديثة المتعلقة بالأمن السيبراني أن ثمن التنقيب عن هجوم DDoS الناجح سيتراوح ما بين 20.000 - 40.000 دولار في الساعة.

    نعم ، بالساعة.

    وهذا يجعل من الصعب حتى على أكبر المنظمات التغلب على مثل هذه الهجمات.

    عندما ينجح هجوم DoS ، فإنه لا يؤدي فقط إلى إخراج موقعك من الخدمة لفترات طويلة من الوقت ، ولكنه قد يتسبب أيضًا في حدوث أعطال كبيرة في النظام. وكل دقيقة واحدة تخرج فيها من العمولة تعني خسارة الإيرادات وعمليات الاسترداد المكلفة.

    في هذا الدليل ، سنرشدك بشكل كامل إلى الاختلافات بين هجمات DoS و DDoS. بعد ذلك ، سنعرض لك بالضبط ما عليك القيام به لمنع حدوثها لك بصفتك مالك موقع WordPress.

    ما هو هجوم DoS؟

    كما هو مذكور في المقدمة ، فإن هجمات DoS هي هجمات رفض الخدمة. يستخدم هذا النوع من الهجمات الإلكترونية جهاز كمبيوتر بعيد لإغراق الخادم المختار بحزم UDP و TCP.

    عندما يحدث هذا الهجوم ، يتم إغلاق جميع الخدمات. وذلك لأن الحزم التي تتدفق عبر الشبكة تثقل كاهل قدرات الخادم. لهذا السبب ، يصبح الخادم غير متاح للمستخدمين والأجهزة الأخرى عبر الشبكة التي تتعرض للهجوم.

    يمكن استخدام هجمات DoS بعدة طرق مختلفة ، بما في ذلك:

    هجمات تجاوز سعة المخزن المؤقت

    هذا هو هجوم DoS الأكثر شيوعًا. في ظل هجوم تجاوز سعة المخزن المؤقت ، يفرط هذا المهاجم الإلكتروني في تحميل عنوان الشبكة بـ "حركة المرور" ، مما يؤدي إلى عدم استخدام الشبكة.

    بينغ الموت أو ICMP Flood

    يأخذ هذا النوع من الهجوم أجهزة شبكة خاطئة أو غير مكوّنة. إنها تستخدمهم لإرسال حزم مخادعة تقوم باختبار اتصال كل كمبيوتر على الشبكة المستهدفة.

    هذا هو السبب في أنه غالبًا ما يشار إليه باسم هجوم Ping of Death (POD).

    فيضان SYN

    ترسل هذه الهجمات طلبات اتصال الشبكة إلى الخادم ، ثم لا تكمل العملية. ثم تغرق الشبكة بشكل مفرط بسبب قصف طلبات الاتصال ، مما لا يسمح لمستخدم حقيقي بالاتصال بالشبكة.

    هجوم الدمعة

    عندما يحدث هجوم DoS على شكل دمعة ، سيرسل الهجوم أجزاء حزمة بيانات IP مباشرة إلى الشبكة. بعد ذلك ، تحاول الشبكة إعادة تجميع أجزاء حزمة البيانات في الحزم الأصلية.

    أثناء تشغيل هذه العملية ، يصبح النظام منهكًا ويتعطل. وذلك لأن الحقول الموجودة في حزمة البيانات كانت تهدف إلى إرباك الخادم من خلال استحالة إعادة تجميعها معًا.

    لسوء الحظ ، يمكن تنسيق هجمات DoS بسهولة تامة. لهذا السبب ، أصبحوا أحد أكبر التهديدات التي يتعين على الشركات مواجهتها. إنها هجمات بسيطة لكنها فعالة للغاية يمكنها أن تدمر الأشخاص والمنظمات المستهدفة.

    في الواقع ، يمكن أن يؤدي هجوم واحد من هجمات DoS إلى تعطيل عمل تجاري لأيام أو أسابيع.

    وهذا يعني خسارة كبيرة في الإيرادات.

    مخطط الدرع باللون الأسود مع شعار السمات فيه.

    احصل على iThemes Security Pro اليوم!

    قم بحماية موقع الويب الخاص بك وعملك وعملائك باستخدام iThemes Security.
    تحميل اليوم وحماية ما هو مهم.

    ما هو هجوم DDoS؟

    في أغلب الأحيان ، يأتي هجوم DoS الحديث في شكل هجوم DDoS.

    أثناء هجمات DDoS ، يستهدف أكثر من نظام خادمًا أو نظامًا واحدًا في نفس الوقت مع حركة مرور وهمية.

    تسهل هذه العملية على المهاجم وضع النظام المستهدف في وضع عدم الاتصال لأن المهاجم يستخدم أجهزة متعددة. قد يكون من الصعب جدًا على ضحية الهجوم أن تحدد بدقة مصدر الهجوم.

    الاختلاف الرئيسي الأول بين هجوم DoS مقابل DDoS هو أن هجوم DDoS يجعل التعافي من الأمور أكثر صعوبة.

    في الغالبية العظمى من الوقت ، تم اختراق الأنظمة التي يستخدمها المهاجم لتنفيذ هجوم DDoS. يسمح هذا للمهاجم بتنفيذ هجمات عن بُعد باستخدام أجهزة الكمبيوتر التابعة هذه (يشار إليها أيضًا باسم الروبوتات).

    تشكل الروبوتات شبكتها الخاصة من الأجهزة المتصلة ، والتي يشار إليها باسم الروبوتات. تتم إدارة الروبوتات من قبل مهاجم بخادم قيادة وتحكم. يمنح هذا الخادم المهاجم الإلكتروني القدرة على تنسيق هجماته على الضحية.

    قد تتكون الروبوتات من عدد قليل فقط من الروبوتات أو قد تحتوي على المئات من الروبوتات الفردية.

    فئات هجمات DoS و DDoS

    هناك عدة فئات مختلفة يمكن أن تندرج تحتها هجمات DoS الفردية.

    الهجمات الحجمية

    يتم تصنيف الهجوم الحجمي على أنه هجوم يتم فيه استهلاك موارد الشبكة المستهدفة بشكل متعمد وبأغلبية ساحقة من قبل المهاجم الإلكتروني.

    بعد أن تستهلك برامج الروبوت النطاق الترددي ، لم يعد متاحًا للمستخدمين الأصليين والأجهزة التي تحاول الوصول إلى الشبكة.

    تحدث هذه الأنواع من الهجمات عندما يغمر المهاجم الإلكتروني أجهزة الشبكة بما يشار إليه بطلبات ارتداد ICMP (بروتوكول رسائل التحكم في الإنترنت). يستمر حدوث ذلك في ظل استهلاك كل النطاق الترددي المتاح.

    هجمات التجزئة

    تتكون هذه الفئة من هجوم DoS من أي نوع من الهجمات التي تجبر الشبكة المخترقة على إعادة تجميع حزم الشبكة التي تم التلاعب بها بشكل ضار.

    عند حدوث هجوم تجزئة ، سيرسل المهاجم الإلكتروني حزم بيانات إلى الشبكة التي يتم التلاعب بها بحيث يتعذر على الخادم إعادة تجميعها.

    يفعلون ذلك عن طريق تضمين المزيد من معلومات رأس الحزمة داخل كل حزمة مما هو مسموح به. والنتيجة هي رؤوس كبيرة جدًا بحيث لا يمكن إعادة تجميعها بكميات كبيرة.

    هجمات استنفاد TCP-State

    أثناء هذا النوع من هجوم DoS ، سيستهدف المتسلل جدار حماية أو خادم ويب ، في محاولة للحد من عدد الاتصالات التي يمكنه إجراؤها.

    الغرض من هذا النوع من الهجوم هو دفع الجهاز إلى حدوده بعدد التوصيلات الحالية.

    هجمات طبقة التطبيق

    يشار إليها أحيانًا باسم هجمات الطبقة 7 ، وتستهدف هذه الهجمات الخوادم أو التطبيقات وتحاول استخدام مواردها. يقوم بذلك عن طريق إنشاء أكبر عدد ممكن من المعاملات والعمليات.

    من الصعب جدًا اكتشاف هجمات طبقة التطبيقات ومعالجتها ولا تحتاج إلى الكثير من برامج الروبوت حتى تنجح.

    دوس مقابل دوس

    هجمات DDoS الأكثر شيوعًا

    كما ذكرنا سابقًا ، فإن هجوم DDoS أكثر تعقيدًا من هجوم DoS. وذلك لأن هجمات DDoS تستخدم أجهزة متعددة تزيد من شدة الهجوم. بعبارة أخرى ، عندما تتعرض للهجوم من جهاز كمبيوتر واحد ، فإن الأمر يكاد يكون لعب أطفال مقارنة بهجوم شبكة بوت نت كاملة من مئات الأجهزة.

    تأتي هجمات DDoS في عدد من الأشكال المختلفة ، والتي تشمل:

    بينغ أوف ديث (POD)

    أثناء هجمات POD ، سيرسل المهاجم عدة أصوات اتصال إلى جهاز كمبيوتر فردي. يحتوي الهجوم على حزم تمت معالجتها تم إرسالها إلى الشبكة ، والتي تحتوي على حزم IP أكبر من الحد الأقصى لطول الحزمة.

    يتم تسليم الحزم غير المشروعة على شكل شظايا. عندما تحاول شبكة الضحية إعادة الحزم معًا ، تُستنفد موارد الشبكة وتصبح غير متاحة للحزم الشرعية.

    التأثير عبارة عن شبكة تتوقف وتتوقف تمامًا.

    الفيضانات UDP

    يغمر هجوم DDoS شبكة الضحية بحزم UDP (بروتوكول مخطط بيانات المستخدم). إنه يعمل عن طريق إغراق منافذ مضيف بعيد بحيث يبحث باستمرار عن تطبيق يستمع في المنفذ.

    بعد أن يكتشف المضيف عدم وجود تطبيق ، يرد مرة أخرى بحزمة لإعلامه بعدم إمكانية الوصول إلى الوجهة. هذه العملية تطغى على موارد الشبكة ، مما يعني أن الأجهزة الأخرى لن تكون قادرة على الاتصال.

    بينغ فلود

    وهي تشبه هجمات UDP الفيضية لأنها تستخدم طلبات ارتداد ICMP أو حزم ping من أجل قطع اتصال الشبكة بالإنترنت.

    سيرسل المهاجم هذه الحزم بسرعة كبيرة ، دون انتظار الرد. هذه محاولة مباشرة لاستخدام القوة الغاشمة لجعل الشبكة غير قابلة للوصول. يعتبر هجوم ping فيضان ضارًا بشكل خاص لأن النطاق الترددي المتاح للخادم المهاجم يتم استهلاكه من تلقاء نفسه أثناء محاولة الرد بحزم رد ارتداد ICMP الخاصة به.

    ينتج عن هذا خسارة كبيرة في السرعة عبر شبكة بأكملها.

    فيضان SYN

    هجوم SYN الغامر هو نوع آخر من الهجمات حيث يستخدم المهاجم الإلكتروني تسلسل اتصال TCP لإحداث عدم توفر شبكة الضحية.

    سيرسل المهاجم طلبات SYN إلى شبكة ضحيته ، والتي ستستجيب بعد ذلك بما يُعرف باسم استجابة SYN-ACK. في ظل الظروف العادية ، سوف يستجيب المرسل ويستجيب ACK الخاص به. ومع ذلك ، في هجوم فيضان SYN ، لا يستجيب المهاجم على الإطلاق.

    يستهلك كل طلب فردي لا تتم الإجابة عليه موارد شبكة الضحية حتى لا تتمكن أي أجهزة من الاتصال.

    لوريس بطيئة

    Slowloris هو برنامج هجوم DDoS تم تطويره بواسطة Robert Hansen (RSnake) والذي يقوم بإزالة خوادم الويب.

    يحدث هذا النوع من الهجوم عندما يرسل المهاجم الإلكتروني طلبات HTTP جزئية دون نية إكمال الطلبات. لكي يستمر الهجوم ، يرسل البرنامج بعد ذلك رؤوس HTTP لكل طلب. هذا يحافظ على موارد الكمبيوتر المستهدف مقيدة.

    سيستمر هذا حتى يتعذر على الخادم المستهدف إجراء اتصالات إضافية. إنه شكل شائع للهجوم لأن المهاجم لا يحتاج إلى أي نطاق ترددي لسحبه.

    فيضان HTTP

    تستخدم هجمات HTTP الفيضية طلبات HTTP GET أو POST بقصد شن هجوم على تطبيق واحد أو خادم ويب. إنه نوع من هجوم الطبقة 7 ولكنه لا يستخدم الحزم المخادعة أو المشوهة.

    لا يتطلب هجوم HTTP فيضان الكثير من النطاق الترددي ، مما يجعله مشهورًا بين المهاجمين عبر الإنترنت.

    هجمات Zero-Day

    هذا نوع من الهجمات يستغل نقاط الضعف التي لم يتم اكتشافها بعد. إنه حقًا مصطلح شامل لأي نوع من أنواع الهجمات التي يمكن مواجهتها في تاريخ مستقبلي.

    من الصعب الحماية من هجمات Zero-day لأن الضحية لا تعرف بالضبط ما الذي يجب أن تستعد له.

    ما هي الاختلافات بين DoS و DDoS؟

    أربعة اختلافات رئيسية بين هجمات DoS و DDoS:

    1. تستخدم هجمات DDoS اتصالات متعددة لضرب شبكات ضحيتها في وضع عدم الاتصال. تستخدم هجمات DoS اتصالاً واحدًا فقط.
    2. من الصعب اكتشاف هجمات DDoS مقابل هجمات DoS لأن هجمات DDoS تنبع من عدة مواقع مختلفة. لا يمكن لضحية الهجوم تحديد مصدره.
    3. تأتي هجمات DDoS بحجم أكبر بكثير من هجمات DoS. هذا لأن المهاجم قادر على إرسال كميات هائلة من حركة المرور إلى شبكة الضحية من خلال العديد من الاتصالات المختلفة التي يستخدمها المهاجم.
    4. يتم دائمًا تنفيذ هجمات DDoS باستخدام شبكات الروبوت التي يتحكم فيها المهاجم. تأتي هجمات DoS عادةً من استخدام البرنامج النصي أو أدوات DoS مثل Low Orbit Ion Cannon.

    لماذا قد يقوم شخص ما بتنفيذ هجوم DoS أو DDoS؟

    بالنسبة لأي نوع من أنواع الهجمات الإلكترونية ، هناك العديد من الأسباب الشائنة المختلفة التي قد تدفع المهاجم إلى وضع مواقع الويب والشركات في وضع عدم الاتصال.

    في أغلب الأحيان ، تندرج الأسباب في فئة واحدة أو أكثر من هذه الفئات:

    • أبحث عن دفع فدية لرفع الهجوم
    • المنافسون الخبثاء الذين يحاولون إخراج المنافسة
    • الخلافات السياسية (تسمى غالبًا "القرصنة الإلكترونية")
    • صنع المتاعب للرياضة
    • الموظفين الحاليين أو السابقين الساخطين

    بغض النظر عن السبب ، يمكن أن يؤدي هجوم DDoS إلى إلحاق ضرر كبير بموقعك على الويب وعملك إذا نجح في ذلك. لهذا السبب ، بصفتك مالك موقع WordPress مسؤول ، عليك أن تظل متقدمًا على اللعبة.

    منع هجمات DoS و DDoS على WordPress

    هجمات DDoS شائعة جدًا بين مالكي مواقع WordPress. وعلى الرغم من أنها ليست "اختراقًا" تقليديًا بمعنى استيلاء أحد المتطفلين على موقعك ، إلا أنها تمثل هجمات عنيفة مدمرة للغاية يمكنها تدمير موقعك تمامًا.

    هناك بعض الممارسات الأمنية المهمة التي يمكنك وضعها على موقع WordPress الخاص بك لمساعدته على تجنب انتباه مهاجمي DDoS.

    1. حافظ دائمًا على تحديث موقعك

    عندما تحافظ على تحديث WordPress الأساسي والسمات والمكونات الإضافية والبرامج الأخرى ، فهذا يساعد في التخفيف من مخاطر استخدام الثغرات الأمنية المعروفة كأسلحة ضدك.

    من خلال تحديث موقعك ، فإنك تقلل أيضًا من خطر أن يصبح موقعك جزءًا من شبكة الروبوتات.

    2. استخدم مكوّنًا إضافيًا قويًا للأمان

    كما تمت مناقشته سابقًا ، ستستغل بعض هذه الهجمات مشكلات مثل Slowloris. يمكن تدعيم هذه العيوب وغيرها من العيوب في الأمان باستخدام مكون إضافي قوي للأمان في WordPress مثل iThemes Security Pro.

    المزيد عن ذلك بعد قليل.

    3. قم بمراجعة سجلات الموقع للمساعدة في تحديد المشكلات وتحسين الأمان

    ستساعدك سجلات تدقيق WordPress ، جنبًا إلى جنب مع السجلات الإضافية ، في تحديد أي سلوك ضار على موقعك قبل أن يصبح مشكلة.

    باستخدام السجلات ، ستتمكن من تحديد المشكلات التي قد تكون ناجمة عن هجمات DDoS غير المعروفة ، مثل رموز خطأ HTTP. ستمنحك السجلات أيضًا فرصة للتنقل إلى المصدر الدقيق للهجوم الإلكتروني. هناك العديد من السجلات المختلفة التي يمكن لمالكي مواقع WordPress استخدامها لتأمين وإدارة مواقعهم بشكل أفضل.

    4. تقوية مصادقة المستخدم

    على الرغم من أن هذا مدرج في المرتبة الرابعة ، إلا أنه لا يقل أهمية عن الثلاثة الأولى:

    تطبيق سياسات كلمات المرور القوية في WordPress.

    يساعد ذلك في ضمان استخدام مستخدمي موقعك دائمًا لكلمات مرور قوية يصعب اختراقها.

    علاوة على ذلك ، من الضروري للغاية استخدام المصادقة الثنائية باستخدام مكون إضافي.

    هذا يقودنا إلى النقطة التالية:

    البرنامج المساعد لحماية ووردبريس DDoS

    الآن بعد أن أصبح لديك فهم كامل للاختلافات بين هجمات DoS مقابل DDoS ، ما هي خطوتك التالية بصفتك مالك موقع WordPress؟

    الجواب هو المكون الإضافي iThemes Security Pro. إنه أفضل مكون إضافي لتأمين وحماية موقع WordPress الخاص بك من هجمات DDoS وجميع أنواع الاختراقات الضارة التي قد تهدد موقع الويب الخاص بك.

    باستخدام iThemes Security Pro ، ستتمكن من فرض كلمات مرور قوية ، وتمكين المصادقة الثنائية ، واستخدام حماية القوة الغاشمة المحلية أثناء حظر المستخدمين الذين يديمون النوايا الخبيثة على موقع WordPress الخاص بك.

    إذا كنت ترغب في تجنب هجوم DDoS المدمر ، فإن المكون الإضافي iThemes Security Pro لبرنامج WordPress هو السبيل للذهاب.

    وعلى الرغم من أنه لا يوجد شيء مضمون بنسبة 100٪ ، فإن المكون الإضافي BackupBuddy سيكون بمثابة نعمة لك إذا تم اختراق موقع WordPress الخاص بك وإزالته. باستخدام BackupBuddy ، ستتمكن من استعادة موقعك إلى نظام العمل المثالي ببضع نقرات فقط.

    وهذا يمكن أن يوفر الكثير من الوقت والطاقة إذا حدث الأسوأ على الإطلاق.

    أمان الموقع مهم للغاية

    يجب أن يكون أمان موقع الويب على رأس قائمة أولوياتك بالتأكيد. ما عليك سوى إلقاء نظرة على إحصاءات أمان موقع الويب هذه لمعرفة مدى الحاجة الملحة إلى اتخاذ أي خطوات نشطة لتأمين موقعك. موقعك حاليًا في مستوى معين من المخاطر حتى أثناء قراءة هذا الدليل.

    وحتى إذا كنت قد اتخذت خطوات أمنية في الماضي ، فمن المهم تشغيل التحديثات بانتظام للحفاظ على موقعك محميًا من آلاف التهديدات الجديدة التي تظهر كل يوم.

    ابدأ بتنزيل وتثبيت iThemes Security Pro على موقع WordPress الخاص بك. إنه خط دفاعك الأول والأفضل ضد المتسللين الذين يرغبون في إلحاق الضرر.

    اختتم موقع الويب الخاص بك في بطانية الأمان الخاصة بك.
    احصل على iThemes Security Pro

    قم بحماية موقع الويب الخاص بك وعملك وعملائك باستخدام iThemes Security Pro.
    احمِ ما هو مهم.

    احصل على iThemes Security Pro

    دوس مقابل دوس