۰
plusresetminus
شنبه ۱۷ شهريور ۱۴۰۳ ساعت ۱۲:۳۶

جزئیاتی از کشف نوع جدیدی از حملات داس

ایتنا - محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کرده‌اند که به عنوان حمله D(HE)at شناخته می‌شود و با کمترین تلاش مهاجم برای غلبه بر سرورها عمل می‌کند.
جزئیاتی از کشف نوع جدیدی از حملات داس

بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور می‌فرستد و باعث می‌شود آن سرویس‌دهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.   

به گزارش ایتنا از ایسنا، حملات DDos یکی از خطرناک‌ترین حملاتی است که در بستر اینترنت انجام می‌شود. در واقع  DDoS  مخفف عبارت Distributed Denial of Service است و هدف از این حملات خراب کردن سرویس مورد نظر نیست، بلکه شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می‌کند.

این حملات با ارسال بسته‌های داده به قربانی انجام می‌شود که شبکه یا ظرفیت پردازشی قربانی را غرق در بسته‌های اطلاعاتی می‌کند و مانع دستیابی کاربران و مشتریان به سرویس می‌شود. به صورت کلی زمانی یک حمله دیداس به سایت اتفاق می افتد که دسترسی به یک رایانه یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود.  

 شهریور سال گذشته یک آسیب‌پذیری در پروتکل HTTP/۲ کشف شد که توسط مهاجمان برای انجام حملات DDoS با حجم بالا استفاده می‌شد.  نکته قابل توجه این است که این آسیب باعث مصرف منابع و افزایش بار پردازشی سرورهای HTTP/۲ شده و ممکن بود.

در همین رابطه اخیرا محققان نوع جدیدی از حمله انکار سرویس (DoS) را کشف کرده‌اند که به عنوان حمله D(HE)at شناخته می شود. این حمله از نیازهای محاسباتی پروتکل توافق کلید دیفی هلمن، به ویژه نوع زودگذر آن (DHE) با کمترین تلاش مهاجم برای غلبه بر سرورها بهره‌برداری می‌کند. پروتکل توافق کلید دیفی هلمن در یک کانال ناامن میان دو یا بیش‌تر موجودیت به منظور توافق طرفین برای رسیدن به یک کلید مشترک صورت می‌گیرد. موجودیت‌ها بعد از ساخت این کلید مشترک، از آن برای رمزگذاری و رمزگشایی پیام‌های مبادله شده خود استفاده می‌کنند.

این حمله به دلیل توانایی آن در گرم کردن بیش از حد CPU با وادار کردن قربانی به انجام محاسبات سنگین توان ماژولار است که در مبادله کلید Diffie-Hellman در پروتکل‌های رمزنگاری مانند  TLS، SSH، IPsec  و OpenVPN  استفاده می‌شود.

براساس اعلام مرکز ماهر، در شرایط عادی، موجودیت‌های پروتکل توافق کلید دیفی هلمن عملیات محاسباتی مشابهی انجام می‌دهند. علاقه مندان برای آگاهی از جزئیات بیشتر می‌توانند به این لینک مراجعه کنند. طول توان، اعتبار سنجی کلید عمومی، اندازه پارامترها برخی از مواردی است که این حمله را تشدید می کند.

در پایان می‌توان گفت کارشناسان برای مقابله با این حمله روش هایی را توصیه می کنند.

به‌روزسانی پروتکل‌ها: برای مثال استفاده از پروتکل جدید TLS ۱.۳

پیکربندی کتابخانه‌ها: تنظیمات کتابخانه‌ها برای استفاده از نماهای کوچک‌تر و اندازه پارامترهای کوتاه‌تر

پیاده‌سازی محدودیت نرخ: محدودیت نرخ بر روی تعداد درخواست Handshake به سرور از طرف یک کلاینت مشخص

مانیتورینگ و هشداردهی: راه‌اندازی سیستم‌های مانیتورینگ برای تشخیص الگوهای ناهنجار مربوط به درخواست‌های Handshake که منجر به حمله خواهند شد.
کد مطلب: 80668
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ