ما هو الـ DoS Attack؟

ما هو الـ DoS Attack؟

مبتدئ
تاريخ النشر Jan 7, 2019تاريخ التحديث Oct 25, 2023
4m

باختصار، فإن هجوم DoS او Denial-of-Service ومعناه هجوم الحرمان من الخدمة هو طريقة تُستخدم لتعطيل وصول المستخدمين الشرعيين إلى شبكة مستهدفة أو مورد ويب. عادة يتم تحقيق ذلك عن طريق التحميل الزائد على الهدف (غالبًا خادم ويب) بكمية هائلة من التصفح أو عن طريق إرسال طلبات ضارة تتسبب في خلل المورد المستهدف أو تعطيله بالكامل.

كانت أول حالة موثقة لهجوم الحرمان من الخدمة في فبراير عام 2000 عندما قام مخترق كندي عمره 15 عامًا باستهداف خوادم ويب Amazon و eBay بمثل هذا الهجوم. ومنذ ذلك الحين استخدم العديد الأشخاص هجمات الحرمان من الخدمة لتعطيل الأهداف في العديد من الصناعات.


أنواع هجمات الحرمان من الخدمة (DoS)

تهدف بعض أنواع هجمات الحرمان من الخدمة إلى تعطيل وصول فرد مستهدف معين إلى شبكة أو مورد،  بينما تعتزم هجمات اخرى في جعل المورد غير ممكن الوصول إليه بالكامل. يمكن أن تستمر هذه الهجمات من دقائق إلى ساعات وفي بعض الحالات النادرة تستمر لأيام. وكثيراً ما تتسبب هذه الأنواع من الانقطاعات في خسائر مالية كبيرة للشركات التي تصبح أهدافًا والتي ليس لديها استراتيجيات للحد منها أو تخفيفها.

تأتي هجمات الحرمان من الخدمة بأشكال وأحجام مختلفة بما أن جميع الأجهزة والشبكات ليست عرضة للخطر بنفس الطريقة. فإن أولئك الذين يحاولون إلحاق الضرر غالباً ما يضطرون إلى الإبداع في الطرق التي يمكنهم بها استغلال الثغرات المختلفة في تكوين النظام.


تشمل بعض الثغرات المعروفة لهجمات الحرمان من الخدمة: 


Buffer overflow attack

هو أكثر أنواع الثغرات شيوعا.  يعتمد هجوم Buffer Overflow على إرسال الكثير من الزيارات إلى الموقع و يكون عدد الزيارات أكبر من العدد الذي قام مطورون الموقع بتحديدة بحيث لا يستطيع الموقع إستيعاب حجم الزيارات و هذا ما يسمح للمهاجم بالتحكم في الهدف أو حتى تعطيلة.


ICMP flood 

يستهدف هجوم ICMP flood جهازًا تمت تهيئته بشكل غير صحيح على الشبكة المستهدفة مما يضطر الجهاز إلى توزيع حزم وهمية على كل عقدة (كمبيوتر) على الشبكة المستهدفة بدلاً من عقدة واحدة و بالتالي يزداد الحمل على الشبكة.

غالبًا ما يشار إلى هذا النوع من الهجوم باسم Ping of Death أو Smurf Attack.


SYN flood 

يقوم هجوم SYN flood بإرسال طلبًا للاتصال بخادم الويب ولكنه لا يوثق الاتصال بشكل كامل مطلقًا ثم يقوم بإستهداف جميع المنافذ (الـ Ports) المفتوحة المتبقية على خادم الويب إلى أن يجبر الخادم على التعطل.


DoS vs DDoS attacks

هناك مصطلح مشابه آخر من المحتمل أن تواجهه وهو هجوم DDoS و الذي يعني Distributed Denial-of-Service attack (هجوم الحرمان من الخدمة الموزع). الفرق بين هجوم DoS و هجوم DDoS هو أن أثناء هجوم DDoS، يتم توجيه العديد من الأجهزة الضارة لاستهداف مورد واحد.

من المرجح أن يكون هجوم الحرمان من الخدمة الموزع أكثر نجاحا من هجوم الحرمان من الخدمة الذي ينطلق من مورد واحد فقط. يميل المهاجمون أيضا إلى تفضيل هذه الطريقة حيث يصبح من الصعب على نحو متزايد تتبع الهجوم مرة أخرى إلى مصدره حيث أن الهجوم يأتي من نقاط متعددة.


هل يمكن أن يؤثر هجوم الـ DDoS على العملات الرقمية؟

في معظم الحالات تم استخدام هجمات الحرمان من الخدمة لاستهداف خوادم الويب الخاصة بالشركات الكبرى مثل البنوك وتجار التجزئة على الإنترنت وحتى الحكومات والخدمات العامة. ومع ذلك من المهم اعتبار أن أي جهاز أو خادم أو شبكة متصل بالإنترنت يمكن أن يكون هدفًا محتملًا لهذه الأنواع من الهجمات.

 اكتسبت العملات الرقمية شهرة في السنوات الأخيرة مما جعل منصات التداول تصبح أكثر عرضة لهجمات الحرمان من الخدمة الموزع. على سبيل المثال، عندما تم إطلاق عملة Bitcoin Gold رسميًا، أصبحت على الفور هدفاً لهجوم DDoS واسع النطاق الذي انتهى به الأمر إلى تعطيل موقعها على الويب لعدة ساعات.

ومع ذلك، فإن الجانب اللامركزي من البلوكشين يخلق لها حماية قوية ضد هجمات الـ DDoS وغيرها من الهجمات السيبرانية. حتى إذا فشلت العديد من العقد في الاتصال بالإنترنت أو ببساطة انقطعت عن الإتصال بالإنترنت فإن البلوكشين  قادرة على مواصلة التشغيل والتحقق من صحة المعاملات. عندما تتمكن العُقد المُعطلة من العودة إلى العمل، تتم إعادة مزامنتها مع أحدث البيانات التي توفرها العقد التي لم تتأثر.

ترتبط درجة الحماية لكل بلوكشين ضد هذه الهجمات بعدد العقد ومعدل التجزئة في الشبكة. مثل أكبر و أقدم العملات الرقمية البيتكوين و الذي يعتبر البلوكشين الخاصة به الأكثر أمانا. هذا يعني أن هجوم الـ DDoS وغيره من الهجمات السيبرانية أقل عرضة للتسبب في اضطرابات.

تضمن خوارزمية إثبات العمل (Proof of Work) أن جميع بيانات الشبكة مضمونة بأدلة تشفير. هذا يعني أنه يكاد يكون من المستحيل تغيير الكتل التي تم التحقق منها سابقاً. يتطلب تغيير بلوكشين البيتكوين أن يتم كشف الهيكل بالكامل تسجيل بتسجيل وهو أمر مستحيل عمليًا حتى بالنسبة لأقوى أجهزة الكمبيوتر.

وبالتالي فإن الهجوم الناجح من المحتمل أن يكون قادرًا فقط  على تعديل معاملات بعض الكتل الحديثة و لفترة قصيرة من الزمن. وحتى إذا تمكن المهاجم من السيطرة على أكثر من 50٪ من طاقة البيتكوين للقيام بما يسمى الهجوم بنسبة 51٪ (أو هجوم الأغلبية)، سيتم تحديث البروتوكول الأساسي بسرعة كرد على الهجوم.