ما هو DDoS وكيف يمكنك حماية نفسك


هناك أوقات تتعطل فيها الخدمة التي تستخدمها بانتظام أو تواجه مشكلات خطيرة في الاستقرار لفترة طويلة، من عدة ساعات إلى عدة أيام. العديد من هذه الهجمات هي نتيجة لهجمات رفض الخدمة الموزعة (DDoS) من قبل الأطراف الضارة. إذا كنت تتساءل عن ماهيتها وكيف تؤثر عليك، فسوف نتعمق في ذلك ونوضح لك أيضًا كيف يمكنك حماية نفسك من أن تصبح جزءًا من المشكلة عن غير قصد.

ما هي “DoS” و”DDoS”؟

تعد كل من DoS وDDoS من الهجمات التي يتم تنفيذها على جهاز كمبيوتر أو خادم معين، وعادةً ما ينتهي الأمر بإيذاء الأجهزة الأخرى التي تعمل على نفس الشبكة. تشترك هاتان الهجمتان في شيء واحد: فهي تغمر الخادم الوجهة بطلبات الاتصال و/أو البيانات.

الهدف من هجمات DoS وDDoS هو إغراق الخادم بكمية كبيرة من البيانات بحيث يتوقف ببساطة عن قبول اتصالات جديدة أو يعطل البرنامج الذي يعمل عليه. عندما يكون الخادم مرهقًا بهذه الطريقة، فإن الأشخاص الذين يحاولون الوصول إليه سيواجهون مهلات الاتصال واتصالات غير مستقرة.

سيظهر هذا بعدة طرق يمكن ملاحظتها لك:

  • إذا كان الخادم يستضيف موقع ويب، فإما أنه سيفشل في التحميل أو سيتم ذلك بشكل أبطأ بكثير. ستعمل مواقع الويب الأخرى بشكل جيد، مما يعني أنه لا علاقة لها باتصالك الخاص.
  • بمجرد تحميل موقع الويب، سترفض بعض الأصول التحميل، أو تقدم أخطاء، أو يتم تحميلها ببطء شديد.
  • إذا كنت تستخدم خدمة مباشرة، مثل لعبة أو تطبيق، فسيكون هناك تأخيرات كبيرة في وقت الاستجابة. الألعاب التي يتم عرض المواضع فيها من جانب الخادم، مثل معظم ألعاب PvP أو MMORPG، ستتعرض لنطاقات مطاطية شديدة وتأخيرات للإجراءات التي تتطلب ضغطة زر واحدة.

تتشابه DDoS وDoS إلى حد كبير في هدفهما التسبب في انقطاع الخدمات الأساسية من عقدة معينة على الشبكة. حيث يختلفون في عدد أجهزة الكمبيوتر التي تهاجم.

دوس، أو الحرمان من الخدمةيتم تنفيذ الهجمات بواسطة جهاز كمبيوتر واحد.

حجب الخدمة، أو رفض الخدمة الموزعة، يتم تنفيذ الهجمات بواسطة أجهزة كمبيوتر متعددة، عادةً ما يتراوح عددها بين الآلاف والملايين. عادةً، ليس لدى أجهزة الكمبيوتر التي تهاجم أي فكرة عن قيامها بذلك. وهم أيضًا ضحايا للهجوم عن غير قصد.

يمكن أن يكون كلا الهجومين خطيرين، لكن DDoS هو الأخطر على الإطلاق.

طرق التنفيذ

هجمات DoS بسيطة جدًا. إنها تتضمن نقطة نهاية واحدة فقط وتغمر نقطة نهاية أخرى بحزم من البيانات على أمل الاستيلاء عليها. يتم ذلك عادةً عن طريق استخدام برنامج نصي يرسل دفقًا ثابتًا من الحزم إلى منفذ مفتوح على النظام أو عن طريق الاستفادة من نقاط الضعف في البروتوكول للتغلب على المنافذ غير الآمنة.

تعد هجمات DDoS أكثر تعقيدًا وغالبًا ما يتم تنفيذها بواسطة شبكات الروبوت. الروبوتات عبارة عن مجموعة من أجهزة الكمبيوتر التي أصيبت ببرامج ضارة وتسمح لمركز مركزي بالتحكم فيها عن بعد.

غالبًا ما تأخذ هذه المحاور شكل غرف محادثة مخفية في شبكات IRC، على الرغم من أن بعض شبكات الروبوتات اليوم يمكن أن تعمل باستخدام بروتوكولات أكثر حداثة مثل Matrix أو XMPP. بعد أن يتم توصيل جميع أجهزة الكمبيوتر بالمحطة، يأمر المتسلل جميعها بإغراق الجهاز المستهدف.

في بعض الأحيان، يتضمن ذلك آلاف أجهزة الكمبيوتر، حيث تقوم جميعها بصب العبء الأكبر من النطاق الترددي الخاص بها في خادم واحد. يشكل هذا خطرًا كبيرًا، خاصة في العصر الحديث، نظرًا لأن النطاق الترددي رخيص بدرجة كافية بحيث يتم توصيل عدد كبير بما يكفي من أجهزة الكمبيوتر الشخصية في جميع أنحاء العالم باتصالات يمكن أن تتطابق مع بعض خوادم الويب العاملة.

كيف يؤثر DDoS عليك؟

هناك طريقتان للوقوع ضحية لهجوم DDoS: يمكن أن يصاب جهاز الكمبيوتر الخاص بك بفيروس يجبرك على الدخول في شبكة الروبوتات، أو يمكن أن تكون هدفًا لهجوم DDoS.

إذا كنت تستخدم جهاز الكمبيوتر الشخصي الخاص بك، فعادةً ما يكون لديك ما يدعو للقلق فقط. ستلاحظ أن جهاز الكمبيوتر الخاص بك يتم استخدامه كبوت نت زومبي من خلال بعض العلامات التالية:

  • قد يقوم جهاز الكمبيوتر الخاص بك بزيادة عدد مروحة وحدة المعالجة المركزية الخاصة به أكثر من المعتاد، حتى عندما تكون خاملاً. عندما تتحقق من مدير المهام لديك، تظهر إحصائيات وحدة المعالجة المركزية استخدامًا كبيرًا من التطبيقات التي لا تتعرف عليها عادةً.
  • تستغرق التطبيقات وقتًا أطول للتحميل.
  • يُظهر مدير المهام قدرًا كبيرًا من استخدام الشبكة حتى بعد إغلاق التطبيقات التي تستخدم الإنترنت.
  • يظهر عنوان IP الخاص بك في قاعدة بيانات ماسح IP الخاص بـ Kaspersky أو ​​البحث عن سمعة IP الخاص بـ Capture Labs.
  • عند الاتصال بألعاب الخدمة المباشرة، يرتفع اختبار الاتصال الخاص بك أعلى من المعتاد حتى عند الاتصال بالخوادم المحلية.

كيف تحمي نفسك من هجمات DDoS

يقوم مقدمو الخدمة بحماية أنفسهم من هجمات DDoS من خلال الاستعانة بمصادر خارجية لهذه المهمة إلى خدمات تخفيف DDoS المتخصصة التي تستخدم موازنة التحميل وتقنيات أخرى متنوعة لتقليل تأثير الهجمات.

لمنع أن تصبح جزءًا من سباق التسلح هذا، تأكد من اتباع بعض الخطوات البسيطة:

  • حافظ على تحديث نظامك حتى يكون محصنًا قدر الإمكان ضد الهجمات.
  • لا تنقر فوق مربعات الحوار عندما تطلب التطبيقات الإذن لاستخدام جهاز الكمبيوتر الخاص بك دون معرفة ذلك أولاً لماذا يريدون الوصول إلى الجذر.
  • مارس تقنيات التصفح الآمن وتجنب المواقع المشبوهة.
  • لا تفتح الروابط التي لا تعرفها، حتى في الرسائل الواردة من الأشخاص الذين تثق بهم، حتى تتأكد بدقة من أنها آمنة للتصفح.
  • تجنب فتح مرفقات البريد الإلكتروني إلا إذا كنت تثق بمصدر الرسالة.

ماذا لو كنت مصابًا بفيروس DDoS؟

على الرغم من أن برامج جدران الحماية فعالة جدًا في منع حركة المرور الضارة من اختراق شبكتك، إلا أنها لا تزال بحاجة إلى مدخلاتك للقيام بذلك. إذا قمت بإضافة فيروس عن طريق الخطأ إلى قواعد قبول جدار الحماية، فقد أبطلت الغرض منه.

تحقق لمعرفة البرامج التي أدرجتها كاستثناءات. إذا كان أي منها يبدو مريبًا، فقم بإجراء بحث سريع على الويب لتحديد ما إذا كان يجب عليك إزالته من مجموعة القواعد الخاصة بك.

بشكل عام، سيؤدي تحديث برامج مكافحة الفيروسات التي تستخدمها إلى منع حدوث مثل هذه الأشياء. وبطبيعة الحال، توجد استثناءات نادرة (مثل فيروسات “يوم الصفر”). ومع ذلك، هناك دائمًا نافذة قصيرة جدًا بين وجودها وبين التصحيح الذي يمكنه التخلص منها.

لا تدع نفسك تصبح ناقلًا للهجوم

ومن خلال تسليح نفسك بهذه المعرفة، يمكنك التأكد من عدم استخدام جهاز الكمبيوتر الخاص بك في أنشطة غير قانونية دون علمك. من المهم جدًا أن تقوم بإزالة هذه التهديدات من نظامك، حيث أن كونك جزءًا من شبكة الروبوتات قد يجعل بعض خدمات الويب مثل محرك البحث الخاص بك تتعامل مع حركة المرور الخاصة بك على أنها مشبوهة وتمنعك على الأقل حتى تقوم بتغيير عنوان IP الخاص بك.

إذا واجهت فيروسًا مثبتًا بشكل خاص، فجرّب بعض هذه النصائح لمساعدتك في التخلص منه دون الاعتماد على العمليات التلقائية التي يوفرها برنامج مكافحة الفيروسات لديك.

حقوق الصورة: SDXL

اشترك في نشرتنا الإخبارية!

يتم تسليم أحدث البرامج التعليمية لدينا مباشرة إلى صندوق البريد الوارد الخاص بك

ميغيل ليفا جوميز

لقد كان ميغيل خبيرًا في نمو الأعمال والتكنولوجيا لأكثر من عقد من الزمان وقام بكتابة البرامج لفترة أطول. ومن قلعته الصغيرة في رومانيا، يقدم وجهات نظر باردة وتحليلية للأشياء التي تؤثر على عالم التكنولوجيا.


اكتشاف المزيد من تكتك تكنولوجيا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من تكتك تكنولوجيا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading