پارس آنلاین قربانی حملات DDoS

مهار حملات DDoS لایه ۳ و ۴ شبکه همیشه جز اولویت های هر شرکت سرویس دهنده اینترنت می باشد، این حملات در سطوح بالا می توانند بسیاری از شبکه ها را با مشکل مواجه سازند، همانطور که حملات DDoS با قدرت ۶۰ گیگابیت در ۳ سال قبل توانسته بودند دیتا سنتر هتزنر را به کل از کار بی اندازند. البته بعد از آن حمله هتزنر با ارتقا شبکه خود توانست سطح بالاتری از امنیت را فراهم کنید، اما در ایران برای جلوگیری از این حملات چه تدبیری اندیشیده شده است؟

پارس آنلاین چند روز پیش طبق بیانیه ای اعلام کرد:

“با توجه به حملات سایبری DDOS با مبدا خارج از کشور، شبکه مرکز داده پارس آنلاین در چند روز گذشته دچار اختلال گردیده .

به اطلاع میرساند برای جلوگیری از این مشکل ، دو پروتکل UDP و ICMP از طریق شرکت زیرساخت بر روی شبکه پارس آنلاین به مدت محدودی بسته شده است.

بررسی و رفع این مشکل هم اکنون در اولویت کارشناسان فنی پارس آنلاین قرار داشته و تمام تلاش مرکز داده پارس در جهت رفع هر چه سریعتر این مشکل می باشد.”

البته همه می دانند که این مشکل برای اکثر سرویس دهندگان اینترنت ایرانی رخ می دهد ولی معمولا شرکتی دلیل اختلالات خود را اعلام نمی کند و همیشه با جملاتی مثل” مشکل سراسری است ” به کاربران خود پاسخ می دهند.

اولین قدم برای حل این مشکل نیاز به پهنای باند بالا است، در صورت نداشتن پهنای باند کافی هیچ متخصص و فایروالی نمی تواند پاسخگوی نیاز سرویس دهندگان در برابر مشکلات باشد.

امیدواریم مسئولین به اندازه کافی به اهمیت افزایش پهنای باند کشور و کاهش هزینه نهایی پهنای باند برای سرویس دهندگان اینترنت پی برده باشند که این یک مسئله امنیتی محسوب می شود و در آینده ای نه چندان دور می تواند فضای مجازی کشور را با تهدید مواجه نماید.

هکر ها با تستر آشپزخانه ها به جنگ می آیند

در گذشته ای نه چندان دور هکرها برای انجام حملات DDoS از سرور ها و کامپیوتر های خانگی آلوده به عنوان بات نت استفاده می کردند ولی امروزه از هر ابزار متصل به اینترنت سعی در ساخت زامبی یا همان بات برای انجام حملات DDoS دارند و در این روش از باگ های موجود آن دستگاه استفاده می کنند.

toaster-attack

در یک تعریف خلاصه و مختصر بات نت به معنی مجموعه ای از کامپیوتر (یا بهتر است دیگر بگوییم هر وسیله متصل به اینترنت) که به صورت غیر قانونی و مخفیانه به کنترل یک هکر در امده اند و با استفاده از آن به انجام حملات سایبری دست می زنند. (بات نت چیست؟)

چند مدت پیش یک نفر با یک بات نت بزرگ که شامل ۲۵۰۰۰ دوربین مدار بسته بود یک حمله DDoS گسترده علیه یک وب سایت فروش طلا و جواهر اقدام کرده بود(۲۵۰۰۰ آی پی ).دو روز بعد، یک شرکت امنیتی اعلام کرد که گروه دیگر از هکرها با استفاده از بیش ار ۱۰۰۰ دوربین مداربسته متصل به اینترنت یک بات نت برای انجام حمله علیه شرکت های بازی کامپیوتری و برخی اهداف دیگر در برزیل  از جمله بانکها، شرکت های مخابراتی و سازمان های دولتی راه اندازی کردند.

در اوایل سال جاری میلادی، سایت امنیت سایبری Dark Reading هشدار داد که مجرمان اینترنتی به زودی از هر دستگاه متصل به اینترنت برای انجام حملات دیداس استفاده خواهند کرد. با استفاده از دستگاه هایی که ضعف های امنیتی داشته باشند می توان ترافیک زیادی را به سمت یک وب سایت و سرور هدایت کرد، شاید در نگاه اول بگویید مثلا یک دوربین مداربسته نهایت چه مقدار ترافیک به سمت سرور قربانی می تواند ارسال کند؟ درست است ناچیز است ولی وقتی این مقدار را چند هزار برابر کنید مطمئنا یک حمله بزرگ DDoS را پیش روی خود خواهید دید!

با گسترش تکنولوژی و افزایش فناوری های کنترل از راه دور، تعداد دستگاه هایی غیر از کامپیوتر ها و موبایل ها که به اینترنت متصل می شوند روز به روز افزایش می یابد.بن هرزبرگ، مدیر تحقیقات گروه امنیتی Imperva، گفت که به کنترل گرفتن این دستگاه ها توسط هکر ها راحت تر از به دست گرفتن کنترل کامپیوتر و یا دستگاه های تلفن همراه است و دارای امنیت به مراتب پایین تری هستند.

هکر ها با استفاده از ابزار های  Lizard Stresser که توسط گروه هکر های Lizard Squad تولید و منتشر شده اقدام به اسکن شبکه ها و نفوذ به دوربین های امنیتی کردند که دارای رمز عبور ضعیف و ساده بودند و یا فریم ورک آنها قدیمی و دارای باگ بوده است و آنها را برای انجام حملات DDoS مورد استفاده قرار دادند.

البته این اولین نوع حملات استفاده از دستگاه های متصل به اینترنت ( به غیر از کامپیوتر ها و تلفن های همراه) به عنوان بات نت نبود، در سال ۲۰۱۴ نیز گروه Lizard Squad با استفاده از یک ضعف امنیتی توانست تعداد بالایی روتر را در اختیار بگیرید و از آنها برای حمله به شبکه های کنسول های بازی X-box و پلی استیشن استفاده کند. به معنای واقعی از “هر” وسیله متصل به اینترنت می توان به عنوان یک بات استفاده کرد مگر اینکه تدابیر امنیتی لازم به کار گرفته شود.

جان گراهام مدیر ارشد فناوری شرکت کلودفلر گفت: ما در آینده شاهد افزایش حملات DDoS خواهیم بود، چرا که بخش صنعت به سمت به روز رسانی خودکار رو نیاورده است و به روز رسانی ها نیاز به تایید و انجام فرآیندی توسط خود کاربر دارد ؛ نه سازنده دستگاه.

در آینده ای نه چندان دور شما احتمالا شاهد حملات DDoS به وسیله یک بات نت بزرگ از دستگاه های تستر هستید که گزارش وضعیت خود را از طریق اینترنت به صاحب خانه می دادند.

حملات گسترده DDoS به درگاه های پرداخت واسط ایرانی

از حدود یک ماه پیش برخی درگاه های واسط ایرانی از جمله پارس پال؛جهان پی ؛ سیبا پال ؛ پی لاین و دیگر سایت های مطرح در این زمینه مسدود شدند. البته دلیل مشخصی هنوز ارائه نشده اما ظاهرا این موضوع از مدت ها قبل در دستور کار کمیته فیلترینگ بوده است.

این اتفاق باعث بروز مشکلاتی شد؛ هزاران سایت از این سرویس ها برای پرداخت های سایتشان (فروش محصولات فیزیکی و مجازی؛ فروش خدمات و…) استفاده می کردند که یک ضربه بزرگ به بدنه تجارت الکترونیک ایران نیز محسوب می شود.

اما این پایان داستان تلخ درگاه های واسط نبود؛ تقریبا اکثر این درگاه ها به طرایق مختلف هنوز هم در حال سرویس دهی هستند ولی حال با مشکل جدیدی به نام حملات DDoS دست و پنجه نرم می کنند.یکی از این سرویس دهندگان در بخشی از اطلاعیه خود انتقاد شدیدی به فیلتر شدن تمامی درگاه های پرداخت به جز یکی را داشته است و همچنین مدعی شدند که سایتشان مورد حملات DDoS قرار گرفته است.

این اطلاعیه از اولین نشانه های بروز یک درگیری سایبری و خصومت بین درگاه های واسط بود.

اطلاعیه های جنجال بر انگیز درگاه های واسط و بحث هایی که در این خصوص در انجمن های اینترنتی انجام شد موجب به شدت گیری تنش ها شد و در مدت کوتاهی شاهد حملات گسترده DDoS بر روی درگاه های واسط بودیم که تقریبا هیچ درگاهی از این حملات در امان نبوده است.

getway-attack

زرین پال به عنوان تنها درگاهی که مسدود نشد ظاهرا بیشتر از همه در معرض این حملات قرار گرفته است و اعلام کرده است که :

به خواندن ادامه دهید

سال جدید با دنیای جدید هکر و انتظار افزایش جنگ های مجازی

سال ۲۰۱۵ اوج حملات هکر ها بوده است. از حملات به شبکه BBC گرفته تا Xbox ؛ در سال جدید گروه هکری جدیدی به نام New World Hacking اعلام وجود کرده است که مسئولیت حملات زیادی را به عهده گرفته است.

این گروه اهداف خود را علیه وب سایت ها و شبکه های گروه داعش می داند و به مبارزه با داعش در فضای مجازی می پرازد. از دیگر فعالیت های آنها می توان حمله به وب سایت دونالد ترامپ یکی از کاندیداهای ریاست جمهوری آمریکا نام برد که پیش از این نظرات جنجال برانگیز علیه مسلمانان داشته است.

لینک خبر:Donald Trump’s Campaign Website Targeted by DDoS Attack

این گروه هکرها که مسئولیت حملات DDoS به BBC را به عهده گرفته بود ابزار خود را با نام BangStresser رونمایی کرده است.

در حالی که قدرت حملات سایبری در طول زمان با پیشرفت تکنولوژی کاهش می یابد اما ظاهرا در خصوص حملات DDoS به نحو دیگری بوده است و شاهد افزایش قدرت این حملات در گذر زمان هستیم.

این مسئله پیش از پیش وب سایت ها و شبکه ها را برای محافظت از حملات دیداس ترغیب می کند. اما همیشه نمی توان امنیت را به ۱۰۰ درصد رساند؛وب سایت BBC به عنوان یکی از بزرگترین شبکه های خبری دنیا از قبل خود را برای این حملات آماده کرده بود و هزینه های بسیاری برای جلوگیری از حملات انجام داد است اما حملات اخیر DDoS بسیار بزرگتر از آن چیزی بود که BBC فکرش را کرده بود !

این گروه طی بیانیه ای اعلام کرده حملات ارسال شده می تواند تا ۶۰۲ گیگابیت در ثانیه قدرت داشته باشند که بسیار بزرگتر از حملاتی است که تا کنون رخ داده است ! رکورد بزرگترین حمله DDoS برابر با ۳۳۴ گیگابیت ثبت شده که این می تواند برای امنیت فضای مجازی یک فاجعه باشد !

شرکت امنیتی Staminus که در خصوص جلوگیری از حملات DDoS فعالیت دارد اعلام کرد نشانه هایی وجود دارد که با گسترش تکنولوژی و افزایش سخت افزارها و دستگاه های متصل به اینترنت باید منتظر موج بزرگی از حملات DDoS در سال ۲۰۱۶ باشیم.

در این میان گروه نو پای New World Hacking اظهار داشتند که خود را برای حملات جدی تری نسبت به گروه داعش و زیرساخت های شبکه های ترکیه آماده می کند که نشان از آمادگی هکر ها برای شروع یک جنگ تمام عیار سایبری دارد.

معرفی حمله دیداس TCP FIN Flood

در ادامه معرفی حملات DDoS قصد داریم متود جدیدی از حملات DDoS با عنوان TCP FIN Flood را مورد بررسی قرار دهیم؛ این نوع حملات همانطور که مشخص است مبتنی بر یک ارتباط TCP به همراه بیت های FIN فعال است؛ روش عملکرد این نوع حمله DDoS مشابه حملات قبلی است که در آنها پکت های TCP بدون ایجاد یک اتصال TCP و بی هدف ارسال می شوند.
قبل از شروع معرفی باید با مراحل سه گانه اتصال TCP آشنا شوید:

اول کلاینت یک بسته SYN به سرور می فرستد.
دوم سرور یک بسته SYN ACK به کلاینت  می فرستد.
سوم کلاینت یک بسته ACK به سرور می فرستد.

هنگامی که این سه مرحله به اتمام برسد یک ارتباط مشروع و قانونی بین سرور و کلاینت برقرار می شود که می توانند به تبادل اطلاعات بپردازند. حمله TCP FIN Flood پکت های زیادی به صورت TCP ارسال می کند که شامل بیت های FIN فعال است؛ این نوع حمله بسیار شبیه حملات DDoS ACK Flood می باشد.

به خواندن ادامه دهید