أخبارمقالات

ما هو هجوم DoS؟



باختصار ، هجوم DoS (أو هجوم رفض الخدمة) هو طريقة تستخدم لتعطيل وصول المستخدمين  إلى شبكة مستهدفة (عامة او خاصة) أو مصدر ويب (خادم ويب). عادةً ما يتم تحقيق ذلك عن طريق التحميل الزائد على الهدف  بكمية هائلة من حركة المرور (زيارات) أو عن طريق إرسال طلبات ضارة تتسبب في تعطل المورد المستهدف أو تعطله تمامًا.

كانت أول حالة موثقة لهجوم رفض الخدمة (DOS) في فبراير 2000 عندما استهدف مخترق كندي يبلغ من العمر 15 عامًا خوادم الويب Amazon و eBay بمثل هذا الهجوم. منذ ذلك الحين استخدم المزيد والمزيد من الأشخاص هجمات DoS لتعطيل الأهداف في العديد من الصناعات.


أنواع هجمات DoS

تهدف بعض أنواع هجمات رفض الخدمة (DOS) إلى تعطيل وصول فرد معين إلى شبكة أو مورد ، بينما يعتزم البعض الآخر جعل المورد غير قابل للوصول تمامًا. يمكن أن تستمر هذه الهجمات في أي مكان من دقائق إلى ساعات ، وفي بعض الحالات النادرة ، حتى لأيام. غالبًا ما تتسبب هذه الأنواع من الانقطاعات في خسائر مالية كبيرة للشركات التي أصبحت أهدافًا وليس لديها استراتيجيات التخفيف المناسبة.


تأتي هجمات رفض الخدمة(DOS) بأشكال وأحجام مختلفة. نظرًا لأنه ليست كل الأجهزة والشبكات معرضة للخطر بنفس الطرق ، فإن أولئك الذين يحاولون التسبب في ضرر غالبًا ما يتعين عليهم الإبداع في الطرق التي يمكنهم بها استغلال الثغرات. فيما يلي بعض الأنواع المعروفة من ثغرات رفض الخدمة (DOS).


هجوم تجاوز سعة المخزن المؤقت

من المحتمل أن يكون هجوم تجاوز سعة المخزن المؤقت هو أكثر أنواع الاستغلال شيوعًا. يعتمد على إرسال المزيد من حركة المرور إلى الهدف أكثر مما قام المطورون في الأصل ببناء النظام للتعامل معه (أكثر من قدرة تحمل الخادم). يسمح هذا النوع من الهجوم للمهاجم بتعطيل الخادم او الهدف.


فيضان ICMP

يستهدف هجوم ICMP الفيضاني جهازًا تم تكوينه بشكل خاطئ على الشبكة المستهدفة ، مما يجبر الجهاز على توزيع حزم زائفة على كل عقدة (كمبيوتر) على الشبكة المستهدفة بدلاً من عقدة واحدة ، مما يؤدي إلى زيادة التحميل على الشبكة. غالبًا ما يشار إلى هذا النوع من الهجوم باسم “ping of death” أو “smurf attack”.


فيضان SYN

يرسل فيضان SYN طلبًا للاتصال بخادم ويب ولكنه لا يصادق الاتصال بالكامل. ثم يواصل استهداف جميع المنافذ المفتوحة المتبقية على خادم الويب المستهدف حتى يجبر الخادم على التعطل.


هجمات DoS ضد DDoS

هناك مصطلح آخر مشابه يحتمل أن تواجهه وهو هجوم DDoS ، والذي يشير إلى هجوم رفض الخدمة الموزع. يتمثل الاختلاف بين هجوم Dos وهجوم DDoS في أنه أثناء هجوم DDoS ، يتم توجيه العديد من الأجهزة الضارة لاستهداف مورد واحد. من المرجح أن ينجح هجوم رفض الخدمة الموزع (DDOS) في تعطيل الهدف أكثر من نجاح هجوم رفض الخدمة (DOS) الذي ينشأ من مصدر واحد. يميل الفاعلون (المهاجمون) أيضًا إلى تفضيل هذه الطريقة حيث يصبح من الصعب بشكل متزايد تتبع الهجوم إلى مصدره نظرًا لأن الهجوم ينشأ من نقاط متعددة و منتشرة.


هل يمكن أن تؤثر هجمات DDoS على العملات المشفرة؟

في معظم الحالات ، تم استخدام هجمات رفض الخدمة (DOS) لاستهداف خوادم الويب للشركات الكبيرة ، مثل البنوك وتجار التجزئة التجاريين عبر الإنترنت وحتى الخدمات الحكومية والعامة  ومع ذلك ، من المهم مراعاة أن أي جهاز أو خادم  أو قد تكون الشبكة المتصلة بالإنترنت هدفًا محتملاً لهذه الأنواع من الهجمات.


نظرًا لأن العملات المشفرة قد اكتسبت جاذبية في السنوات الأخيرة ، أصبحت بورصات العملات الرقمية أهدافًا شائعة بشكل متزايد لهجمات DDoS. على سبيل المثال …عندما تم إطلاق العملة المشفرة Bitcoin Gold رسميًا ، أصبحت على الفور هدفًا لهجوم DDoS هائل انتهى بتعطيل موقع الويب الخاص بهم لعدة ساعات.


ومع ذلك ، فإن الجانب اللامركزي من blockchain يخلق حماية قوية ضد DDoS والهجمات الإلكترونية الأخرى. حتى إذا فشلت عدة عقد في الاتصال أو ببساطة أصبحت غير متصلة بالإنترنت ، فإن blockchain قادر على مواصلة التشغيل والتحقق من صحة المعاملات. عندما تتمكن العقد المعطلة من التعافي والعودة إلى العمل ، فإنها تعيد المزامنة وتلتحق بأحدث البيانات المقدمة من العقد التي لم تتأثر.


ترتبط درجة الحماية التي تتمتع بها كل blockchain ضد هذه الهجمات بعدد العقد ومعدل التجزئة للشبكة (hash rate). باعتبارها أقدم وأكبر عملة مشفرة… تعتبر Bitcoin أكثر blockchain أمانًا ومرونة. وهذا يعني أن هجمات DDoS والهجمات الإلكترونية الأخرى أقل احتمالية للتسبب في حدوث اضطرابات.


تضمن خوارزمية إثبات العمل (POW) أن جميع بيانات الشبكة مؤمنة بأدلة تشفير. هذا يعني أنه يكاد يكون من المستحيل تغيير الكتل التي تم التحقق من صحتها مسبقًا. يتطلب تعديل blockchain Bitcoin أن يتم تفكيك الهيكل بأكمله كل سجل على حدة ، وهو أمر مستحيل عمليًا حتى بالنسبة لأقوى أجهزة الكمبيوتر.


لذلك… من المحتمل أن يكون الهجوم الناجح قادرًا فقط على تعديل معاملات بضع كتل حديثة لفترة قصيرة من الزمن. وحتى إذا تمكن المهاجم من التحكم في أكثر من 50٪ من قوة تجزئة البيتكوين لأداء ما يسمى هجوم 51٪ (أو هجوم الأغلبية) ، فسيتم تحديث البروتوكول الأساسي بسرعة كرد فعل على الهجوم.

------------------------------------------------------------------------------

 منصة CoinEx أفضل منصة تداول في الشرق الأوسط

شرح منصة CoinEx بشكل كامل من هنا

سجل الان في المنصة وابدأ التداول الان  من هنا

شرح توثيق منصة CoinEx من هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock