حملهی اینترنتی که تنها یک شرکت را هدف قرار داده بود به یکی از بزرگترین حملات اینترنتی از نوع DDoS تاریخ اینترنت بدل شد. این حمله که اخیراً به ساختارهای فیزیکی و سختافزاری اینترنت آسیب رسانده موجب شده تا سرعت ارتباطات اینترنتی در قارهی اروپا کند شود. بیایید به پشت پردهی این حمله اینترنتی نگاهی بیاندازیم.
این حمله در ابتدا تنها یک شرکت اروپایی ضد هرزنامه به نام Spamhaus را هدف قرار داده بود. این شرکت با جمعآوری اطلاعات مربوط به دامنههایی که اقدام به ارسال هرزنامه میکنند، فهرست سیاه مربوطه را به کمپانیهای ارائه خدمات میفروشد. این حمله پس از آنکه آنها Cyberbunker که یک شرکت میزبانی وب بحثبرانگیزی است را به فهرست خود اضافه کردند از اوایل هفته گذشته به صورت حملات DDoS دامنهدار آغاز شد. این در حالی است که این شرکت هنوز مسئولیت حملات را بر عهده نگرفته است.
در حملات DDoS معمول، هکرها از هزاران رایانه برای ارسال ترافیک ساختگی بهره میبرند تا سرورهای مورد نظر را با کندی و اختلال همراه کنند. رایانههایی که برای حملاتی از این دست مورد استفاده قرار میگیرند، پیشتر مورد نفوذ قرار گرفتهاند؛ بدین ترتیب هکرها میتوانند بدون اطلاع کاربران، از رایانهشان برای مقاصد خود سوء استفاده کنند. به همین خاطر است که پیشرت نفوذگران بدافزارهایی را از طریق هرزنامه برای هزاران کاربر ارسال کرده و میکوشند تا کنترل رایانهی آنها را برای مقاصد شوم خود در دست گیرند.
شرکت Spamhaus برای مقابله با این حملات از خدمات امنیتی شرکت CloudFlare بهره برد. متخصصان امنیت اطلاعات این کمپانی نیز برای مقابله با نفوذگران دست به استفاده از تکنیک جدید گسترش حمله به مراکز داده (دیتا سنتر) بیشتری کردند تا در صورت بهره نفوذگران از حداکثر حملات خود نیز، وب سایت Spamhaus همچنان قابل دسترسی باشد.
متیو پرینس، مدیر عامل شرکت CloudFlare در مصاحبهای ابراز داشت، «عموماً این دسته از حملات اینترنتی دارای بیشینهای معادل ۱۰۰ گیگابیت بر ثانیه است» که این محدودیت دامنهی حملات به خاطر محدودیتهای موجود در سختافزارهای معمول مورد استفاده در شبکهها است. با این وجود، این حمله پیشرفته بوده و به مجموعهای از حملات دامنهدار و پیچیده تبدیل شده بود که با افزایش تعداد اهداف حمله، با سرعتی معادل ۳۰۰ گیگابیت بر ثانیه Spamhaus را آماج خود قرار داد.
پس از آنکه نفوذگران دریافتند که نمیتوانند این وب سایت را با تکنیکهای معمول از دسترس خارج کنند، از تاکتیک دیگری استفاده کردند و کوشیدند تا با حمله به سامانهی نام دامنه (DNS)، که بخشی اساسی از زیرساختهای شبکه اینترنت است، سرویسدهی این سایت را مختل نمایند.
DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد میکنند به کار میآید و میتواند با فراخوانی نشانی آیپی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانههای DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه میدهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانیهای وبی به کار میرود، نفوذگران از آنها در حملات DDoS استفاده میکنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند.
از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده میکنند، سرعت اینترنت میتواند متاثر از چنین حملات دامنهداری شود. بدین ترتیب در چنین حملاتی سایر سایتهایی که مستقیماً مود حمله قرار نگرفتهاند نیز با کندی مواجه میشوند.
اما برای اجتناب از حملات DDoS ارائه دهندگان سرویسهای اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفادهی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایتهای قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolversهای باز را ببندند تا مورد استفادهی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه میتوانند با مراجعه به openresolverproject.org از DNS resolversهای باز موجود در شبکه خود اطلاع حاصل کنند.
این حمله در ابتدا تنها یک شرکت اروپایی ضد هرزنامه به نام Spamhaus را هدف قرار داده بود. این شرکت با جمعآوری اطلاعات مربوط به دامنههایی که اقدام به ارسال هرزنامه میکنند، فهرست سیاه مربوطه را به کمپانیهای ارائه خدمات میفروشد. این حمله پس از آنکه آنها Cyberbunker که یک شرکت میزبانی وب بحثبرانگیزی است را به فهرست خود اضافه کردند از اوایل هفته گذشته به صورت حملات DDoS دامنهدار آغاز شد. این در حالی است که این شرکت هنوز مسئولیت حملات را بر عهده نگرفته است.
در حملات DDoS معمول، هکرها از هزاران رایانه برای ارسال ترافیک ساختگی بهره میبرند تا سرورهای مورد نظر را با کندی و اختلال همراه کنند. رایانههایی که برای حملاتی از این دست مورد استفاده قرار میگیرند، پیشتر مورد نفوذ قرار گرفتهاند؛ بدین ترتیب هکرها میتوانند بدون اطلاع کاربران، از رایانهشان برای مقاصد خود سوء استفاده کنند. به همین خاطر است که پیشرت نفوذگران بدافزارهایی را از طریق هرزنامه برای هزاران کاربر ارسال کرده و میکوشند تا کنترل رایانهی آنها را برای مقاصد شوم خود در دست گیرند.
شرکت Spamhaus برای مقابله با این حملات از خدمات امنیتی شرکت CloudFlare بهره برد. متخصصان امنیت اطلاعات این کمپانی نیز برای مقابله با نفوذگران دست به استفاده از تکنیک جدید گسترش حمله به مراکز داده (دیتا سنتر) بیشتری کردند تا در صورت بهره نفوذگران از حداکثر حملات خود نیز، وب سایت Spamhaus همچنان قابل دسترسی باشد.
متیو پرینس، مدیر عامل شرکت CloudFlare در مصاحبهای ابراز داشت، «عموماً این دسته از حملات اینترنتی دارای بیشینهای معادل ۱۰۰ گیگابیت بر ثانیه است» که این محدودیت دامنهی حملات به خاطر محدودیتهای موجود در سختافزارهای معمول مورد استفاده در شبکهها است. با این وجود، این حمله پیشرفته بوده و به مجموعهای از حملات دامنهدار و پیچیده تبدیل شده بود که با افزایش تعداد اهداف حمله، با سرعتی معادل ۳۰۰ گیگابیت بر ثانیه Spamhaus را آماج خود قرار داد.
پس از آنکه نفوذگران دریافتند که نمیتوانند این وب سایت را با تکنیکهای معمول از دسترس خارج کنند، از تاکتیک دیگری استفاده کردند و کوشیدند تا با حمله به سامانهی نام دامنه (DNS)، که بخشی اساسی از زیرساختهای شبکه اینترنت است، سرویسدهی این سایت را مختل نمایند.
DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد میکنند به کار میآید و میتواند با فراخوانی نشانی آیپی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانههای DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه میدهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانیهای وبی به کار میرود، نفوذگران از آنها در حملات DDoS استفاده میکنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند.
از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده میکنند، سرعت اینترنت میتواند متاثر از چنین حملات دامنهداری شود. بدین ترتیب در چنین حملاتی سایر سایتهایی که مستقیماً مود حمله قرار نگرفتهاند نیز با کندی مواجه میشوند.
اما برای اجتناب از حملات DDoS ارائه دهندگان سرویسهای اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفادهی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایتهای قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolversهای باز را ببندند تا مورد استفادهی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه میتوانند با مراجعه به openresolverproject.org از DNS resolversهای باز موجود در شبکه خود اطلاع حاصل کنند.