Abdelrazek Kandeel




Egyptian Web designer and developer, age 20 Years.
E-mail : abdelrazek1337@gmail.com
Phone : 01066581873
Website : fb.com/abdelrazek1337

اترك رسالتك

الاسم (إختيارى)

عنوان بريدك الإلكترونى (مطلوب)

محتوى الرسالة (مطلوب)

تابعونا على :

f tw +G yt vk

مساحة إعلانية
ليست هناك تعليقات
2016-09-07T05:48:00-07:00

ماذا يقصد بهجمات الحرمان من الخدمات ( DOS Attacks )؟

السلام عليكم ورحمة الله وبركاتة

اهلا ومرحبا بكم متابعينا ومتابعين مدونه ايجي جيك | EgyGeek في موضوع جديد علي المدونه



هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج(في هذه الحالة تسمى DDOS Attacks) تعمل نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة المواقع الإنترنت عن بعد لإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات او زحامًا مروريًا بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظرًا لهذا الزحام. ،
خصوصا وأنه يبدو، وباعتراف الكثير من خبراء الأمن على إنترنت، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع إنترنت، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط " بإيدز الإنترنت".ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك و بالتالي تمنع أي مستخدم آخر من الوصول إليه. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية. هذا وتذكر شركة سمانتك المتخصصة في الأمن الإلكتروني أن متوسط عدد هجمات الحرمان من الخدمة وصل إلى 927 هجمة في النصف الأول من عام 2004 بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.
ما هي هجمات الحرمان من الخدمات؟
هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن إنترنت جعلتها فتاكة. ومبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب هو مواصلة الضغط على زر الإدخال ENTER على محطة طرفية لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل. والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات هو أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذا أولوية تنفيذ عالية عادة. وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100% من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية. ويؤدي ذلك إلى إحداث شلل في نظام التشغيل والذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد ميكانيكية يمكن بها الاستجابة لهذا الهجوم. ومن الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية، ومن الأمثلة على ذلك هجمات الإغراق SYN . فضمن جلسات إنترنت الاعتيادية تتم عملية أشبه بالمصافحة بين النظم، حيث يقوم أحد النظم بإصدار طلب للارتباط بنظام آخر باستخدام حزمة SYN (المزامنة). ويقوم النظام المضيف في هذه الحالة بإصدار حزمة SYN-ACK، والتي يستجيب فيها للطلب الوارد من عنوان IP معين، ويقوم بتسجيل هذا العنوان في جدول معين، وتحديد فترة معينة لقطع الاتصال إذا لم تحدث الاستجابة لهذه الحزمة، والتي يجب أن تكون على شكل حزمة ACK يصدرها النظام الأول. وفي هجمات الإغراق، يقوم المهاجم بإرسال أكبر كمية ممكنة من حزم SYN باستخدام عناوين IP مزيفة، ويقوم النظام المضيف بتسجيل ردود حزم SYN-ACK في الجدول، والتي تبقى هناك لأن المهاجم لا يقوم بإرسال حزم ACK المطلوبة، مما يؤدي إلى امتلاء الجدول بالطلبات وعدم قدرته على تلقي أية طلبات اتصال جديدة. ورغم الأذى الذي قد يلحقه هذا النوع من الهجمات فإن العلاج يكمن في خطوتين؛ الأولى هي زيادة حجم الجدول الذي يتلقى طلبات الاتصال، والثانية-وهي خطوة ملازمة للأولى-التقليل من الوقت المطلوب للاستجابة لطلبات الاتصال وذلك لحذف المدخلات غير المستخدمة بشكل أسرع. وهنالك نوع آخر من هجمات الحرمان من الخدمات، حيث يستخدم المهاجم برنامجا يقوم بتجربة الدخول إلى حسابات المستخدمين ضمن خدمة معينة من خلال تجربة كافة أسماء المستخدمين، واستعمال كلمات سر خاطئة، عمدا. وعند استخدام هذه البرمجيات فإن بعض المزودات، إذا لم يكن هنالك تأخير معين بين محاولات الدخول، تقوم بمنع المستخدمين الشرعيين من النفاذ إلى النظام. وهنالك أيضا أسلوب آخر من الهجمات يدعى "الحزم الدامعة Teardrop" حيث يرسل المهاجم حزما مشوهة بحيث يؤدي إلى انهيار عمليات معالجة عناوين IP على الجهاز المزود. وبالمثل، فهنالك أسلوب إغراق عملية المعالجة نفسها في نظام التشغيل من خلال إرسال أوامر معالجة أو إدخال طويلة (أكثر طولا مما يسمح به نظام التشغيل أو التطبيق) Buffer Overflow، لا تقوم عمليات معالجة المدخلات ضمن نظام التشغيل بصدّها (وهي الثغرة التي استغلها واضعو فيروس الشيفرة الحمراء Code Red في مزودات مايكروسوفت ونظم تشغيلها) مما يؤدي إلى انهيار النظام.

اذا اعجبك المقال واستفدت منه فلا تبخل علينا بعمل مشاركه للمقال ولايك لصفحتنا علي الفيس بوك واشتراك في قناتنا علي اليوتيوب ليصلك كل ما هو جديد من المدونه من مقالات وحلقات
خطأ فى التحميل ! , ربما تكون المدونة غير عامة أو متاحة لمؤلفو المدونة فقط أو قد تكون خلاصة المدونة معطلة , من فضلك قم بجعل المدونة عامة و السماح بخلاصة المدونة كاملة لتفعيل هذه الإضافة , مزيد من المعلومات
مساحة إعلانية
Abdelrazek Kandeel *fb:https://www.facebook.com/abdelrazek1337 *tw:https://www.twitter.com/abdelrazek1337 *yt:https://www.facebook.com/abdelrazek1337 *gp:https://www.facebook.com/abdelrazek1337 *signature_img:https://4.bp.blogspot.com/-iopBAr2S4Hg/WfMgcqt14xI/AAAAAAAAFOQ/QnmC5hSBJVAvaoPkA3FV0riSKGHp6Z_WgCLcBGAs/s200/22728886_1739672289674078_5523957715725337558_n.jpg *txt:اسمى عبدالرازق قنديل , مصمم ومطور ويب , 20 سنة , مصرى الجنسية , أعيش فى محافظة المنوفية , طالب فى كلية علوم الحاسب , أهتم بكل جديد فى مجال التكولوجيا وفى تطوير الويب , لدى خبرة فى إستعمال برامج الجرافيك , أحب تصميم القوالب البسيطة والتى تعطى إنطباع أنها ليست تحت فئة قوالب بلوجر ذات الإمكانيات المحدودة. محمود سعيد *fb:https://www.facebook.com/mahmoudsaeedelbohy *tw:https://twitter.com/mahmoudelbohy20 *yt:https://www.youtube.com/user/myebd3at *gp:https://plus.google.com/109454727852895566752 *signature_img:https://3.bp.blogspot.com/-_hF3OQo4bRA/WJ0VlzGC0qI/AAAAAAAAEUU/cddR54285KUQ1VigxKy-x8TUVwhsVEWUQCLcB/s1600/sinature.png *txt:اسمى محمود سعيد البوهى , طالب فى كلية الهندسة المدنية , عمرى 20 سنة , مصرى الجنسية , أعيش فى محافظة المنوفية , مدون محترف أهتم بكل جديد فى مجال التكنولوجيا.