شنبه, ۸ اردیبهشت, ۱۴۰۳ / 27 April, 2024
مجله ویستا

بررسی حملات D.O.S


بررسی حملات D.O.S
بسیاری از سایت‌های بزرگ نیز در حال حاضر قادر به مقابله با حملات DOS نیستند زیرا این حملات به نوع متفاوتی سازماندهی می‌شوند و در بیشتر اوقات با ایجاد ترافیكی بالا لشكری از Packet های TCP را به سمت سرویس‌های خدمات دهنده سرازیر می‌كنند. به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaster پس از آلوده شدن صدها هزار كامپیوتر در سراسر دنیا بوسیله این كرم كامپیوتری كه از یك ضعف در سیستم عامل‌های ویندوز مایكروسافت استفاده می‌كرد، خبری با این عنوان كه این ویروس در روز ۲۰ اگوست شروع به فرستادن پاكت‌هایی به سمت سایت windowsupdate.com می‌نماید در رسانه‌های امنیتی انتشار یافت كه در پی آن مسئولین امنیتی مایكروسافت چاره‌ای جز از كار انداختن سایت Windowsupdate.com و حذف آن از DNSهای جهانی ندیدند. با اینكه آنها تا آخرین لحظات از عنوان كردن روش خود یعنی از كار انداختن سایت مورد نظر خودداری می‌نمودند، اما قابل پیش‌بینی بود كه به هیچ وجه سرویس‌های خدمات دهنده مایكروسافت نیز قادر به مقابله با این حجم ترافیك بالا نخواهند بود و دیر یا زود از سرویس دهی باز می‌مانند.
چگونگی عملكرد ویروس Blaster برای ایجاد یك حمله DOS
۱- در طی یك هفته ویروس Blaster انتشار یافت و حدود ۵۰۰۰۰ هزار ماشین را در سراسر دنیا آلوده ساخت.
۲- پس از رسیدن به روزی كه كرم Blaster برای آن تاریخ برنامه‌ریزی شده بود، قرار بر این بود كه ماشین‌های آلوده از سراسر دنیا شروع به ارسال پاكت‌هایی به پورت ۸۰ سایت www.windowsupdate.com كنند كه یكی از سایت‌های مایكروسافت می‌باشد در نتیجه با مشغول شدن سرویس دهندگان سایت برای رسیدگی به درخواست‌های ماشین‌های آلوده امكان جوابگویی به درخواست‌های مشتریان واقعی نبود و همین باعث به وجود آمدن یك حمله DOS می‌شد.امروزه نسل جدیدی از حملات DOS به وجود آمده‌اند كه DDOS نام گرفته‌اند. این حملات نوع گسترش یافته حملات DOS هستند كه از اواخر سال ۱۹۹۹ مورد استفاده قرار گرفته‌اند . در سال ۲۰۰۰ حملات DDOS توسط نفوذگران برای از كار انداختن و حمله به سایت‌های بزرگی مانند, e-Bay CNN , Amazon مورد استفاده قرار گرفته است.
بررسی حملات D.D.O.S
در چند ماه گذشته در گیرودار دادگاه جنجالی شركت SCO سایت این شركت توسط طرفداران سیستم عامل‌های لینوكس و كدباز مورد حمله DDOS قرار گرفت و برای چند روز از كار افتاد، این حمله یكی از بی‌سابقه‌ترین و سخت‌ترین حملات DDOS در چند سال اخیر محسوب می‌شود.همانطور كه در شكل مشاهده می‌كنید این حملات از تاریخ چهارشنبه ۱۰ دسامبر و در ساعت ۳:۲۰ شروع شده كه تعداد پاكت‌های ارسالی ۳۴۰۰۰ پاكت در ثانیه بوده است. در روز پنجشنبه ۱۱ دسامبر و در ساعت ۲:۵۰ صبح حمله كنندگان دست به حمله دیگری زدند این بار با هزاران ماشین از سراسر دنیا سرویس Ftp و WEB شركت Sco را با آدرس های www.Sco.com و Ftp.Sco.com مورد حمله SYN Flood قرار دادند.تعداد درخواست‌ها برای حمله در این روز به حداكثر خود یعنی ۵۰۰۰۰ درخواست در ثانیه رسید و بالاخره در ساعت ۱۰:۴۵ روز پنجشنبه شركت Sco مجبور به حذف ماشین سرویس دهنده وب خود شد تا با این كار از ورود درخواست‌های حمله كنندگان برای اتصال به این ماشین جلوگیری كند.این روزها نسل جدیدی از ویروس ها كه پس از Blaster به وجود می آیند از تكنیك DOS برای حمله به اهداف خود استفاده می‌كنند . این كرم های اینترنتی پس از آلوده كردن تعداد زیادی ماشین در سراسر دنیا در تاریخی خاص شروع به ارسال پكت به سوی اهداف از قبل تعیین شده می‌كنند و حمله ای را به صورت DOS به وجود می آورند مانند انواع ویروس MY. doom . این حملات به علت گستردگی ارسال درخواست‌ها ترافیك زیادی را بر روی اینترنت ایجاد می‌كنند و شركت‌ های مورد حمله قرار گرفته كار زیادی در جهت مقابله با آن نمی‌توانند انجام دهند.در مورد دیگر می توان به ویروسCycle اشاره كرد كه یك ویروس ایرانی بود و در اهداف خود را به همین وسیله مورد حمله قرار می داد.با بررسی این حملات می‌توان نتیجه گرفت با این كه در روش DDOS از تكنیك‌های ساده و قدیمی استفاده می‌شود اما می‌توان با ترتیب دادن حملات گسترش یافته شركت‌های بزرگی مانند Microsoft و Sco را نیز دچار مشكل كرد تا جایی كه تنها چاره‌ای كه برای مسئولین امنیتی این شركتها باقی می ماند قطع ارتباط ماشین‌هایی است كه مورد حمله قرار گرفته‌اند.در ادامه به بررسی روشن‌تری از حملات DOS و آشنایی با چگونگی عملكرد پروتكل TCP می‌پردازیم. سپس انواع حملات DOS را طبقه‌بندی كرده و تشریح می‌كنیم و ابزاری كه نفوذگران از آن برای ایجاد این حملات استفاده می‌كنند را معرفی خواهیم كرد.
D.O.S (Denial Of Service Attack)
حمله‌ای كه باعث جلوگیری از كار یك سرویس یا مانع دسترسی به منابعی شود را حمله DOS گویند . به عنوان مثال حملات D.O.S بر روی ماشین‌های سرویس دهنده وب ممكن است منجرب به این شود كه سرویس دهنده قادر به سرویس دهی به مشتریان نباشد. یا پر كردن پهنای باند یك ماشین باعث قطع ارتباط این ماشین با شبكه اصلی می شود.برای بررسی دقیق‌تر و بیان نحوه عملكرد حملات D.O.S احتیاج به بررسی پاكتهای TCP و چگونگی برقراری ارتباط تحت پروتكل TCP/IP است كه در این مقاله به بررسی اجمالی از آن می پردازیم .
بررسی اجزای داخل یك پكت TCP :
اجزای داخلی یك پكت TCP شامل اطلاعاتی در مورد درگاه مبدا درگاه مقصد شماره رشته داده ها و... می‌باشد كه باعث می‌شود اطلاعات در مسیر اینترنت جا به جا شوند.
بررسی عملكرد پروتكل TCP
سه مرحله اصلی دست دادن یا برقراری ارتباط بین یك سرویس دهنده و یك مشتری:
در این شكل سرویس دهنده(Server) با اسم TCP B و مشتری(Client) با اسمTCP A نشان داده شده است.
۱ - مشتری پكت TCP را با علامت SYN برای سرویس دهنده ارسال می نماید . این پكت باعث می شود سرویس دهنده متوجه گردد كه مشتری درخواست ارسال اطلاعات را دارد. در این هنگام مشتری منتظر جواب از سوی سرویس دهنده باقی می‌ماند تا در صورت برگشت جواب اطلاعات را ارسال كند .
۲ - سرویس دهنده پس از دریافت در خواست مشتری یك پكت را با علامت SYN/ACK در پاسخ برای مشتری ارسال می‌نماید. این پكت نشان دهنده اجازه برقراری ارتباط و ارسال اطلاعات می‌باشد.
۳- مشتری پس از دریافت پكت از سوی سرویس دهنده یك ACK برای سرویس دهنده ارسال می‌كند .
۴ - سپس مشتری اقدام به ارسال اطلاعات می‌كند.بررسی انواع روش‌های DOS
بررسی حمله SYN flood :
این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی كه به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی كه این قسمت به علت درخواست‌های زیاد پر شود، سرویس دهنده مجبور به رها كردن درخواست‌های جدید می‌شود و در نتیجه از رسیدگی به این درخواست‌ها باز می ماند (Denial Of Service) . ) شكل شماره ۴-۱ (
بررسی Reset(RST) :
پاكت‌هایی كه به علامت RST ارسال می‌گردند باعث می‌شوند كه ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت ماشین B پاكتی را با علامت RST ارسال كند درخواست اتصال مورد نظر از Backlog پاك خواهد شد.
از این حمله می توان برای قطع اتصال دو ماشین استفاده كرد. به این ترتیب كه اتصالی كه بین دو ماشین A و B برقرار است را نفوذگر با ارسال یك در خواست RST به ماشین B از طرف ماشین A قطع می‌كند. در واقع در داخل پكتی كه از سوی ماشین نفوذگر به سمت قربانی ارسال می‌شود IP مشتری گذاشته می‌شود و در این صورت ماشین B كه سرویس دهنده می‌باشد ارتباط مورد نظر ماشین A را از Backlog حذف می‌كند.در این روش شخص حمله كننده بوسیله ابزاری می‌تواند IP جعلی تولید كرده و در واقع درخواست خود را جای ماشین دیگری ارسال كند. به این تكنیك Spoofing نیز گفته می شود . (شكل شماره ۵-۱(
با كمی دقت در شكل شماره ۵-۱ در می‌یابید IP مبدا (SourceIP) كه در پكت ارسالی از سوی ماشین حمله كننده به سمت ماشین B میرود همان IP ماشین شماره A می باشد(۱.۱.۱.۱( . در صورتیكه IP ماشین شماره C كه نفوذگر از آن استفاده می‌كند چیز دیگری است . (۱.۱.۱.۳(
بررسی حمله Land Attack :
در این حمله با استفاده از روش Spoofing در پاكت‌هایی كه به سمت سرویس دهنده ارسال می‌شود به جای IP و Port مبداء و مقصد IP و Port خود ماشین سرویس دهنده قرار داده می‌شود.
در واقع IP و PORT ماشین سرویس دهنده به سمت خود سرویس دهنده ارسال می‌شود. این عمل باعث می شود تا در سیستم عامل‌های قدیمی یك حلقه داخلی Routing به وجود بیاید كه باعث پر شدن حافظه و به وجود آمدن حمله DOS می شود. این حمله در ماشین‌های Win ۹۵ (winsok ۱.۰) و Cisco IOS ver ۱۰.x و سیستم‌های قدیمی باعث از كار افتادن سیستم می‌شد اما امروزه تمامی سیستم های هوشمند مانند IDS ها قادر به شناسایی این حملات می باشند و این حمله تاثیر زیادی بر روند كاری سرویس دهنده ندارد.
بررسی حمله Smurf Attack :
این حملات با ارسال درخواست‌های ICMP به سمت محدوده‌ای از IP های amplifier باعث وسعت دادن ترافیك و به وجود آمدن حمله DOS می شوند.حمله كننده می‌تواند درخواست‌های ICMP خود را به صورت Spoof شده و از طرف ماشین قربانی به IP های amplifier ارسال كند با ارسال هر درخواست صدها جواب برای درخواست ICMP به سمت ماشین قربانی سرازیر می شوند و ترافیك آن را بالا می برند. ( شكل شماره ۶ - ۱)
Amplifier: تمام شبكه‌هایی كه درخواست‌های ICMP را برای IP broadcast خود فیلتر نكرده‌اند یك Amplifier محسوب می شوند.
حمله كننده می‌تواند در خواست‌های خود را مثلا به IP هایی مانند:
۱۹۲.۱۶۸.۰.xxx كه X می تواند ۲۵۵, ۲۲۳, ۱۹۱, ۱۵۹, ۱۲۷, ۹۵, ۶۳, ۳۱, ۱۵, ۷, ۳ یعنی IP های Broadcast باشند ارسال كند . البته قابل ذكر است IP broadcast بستگی به چگونگی بخش‌بندی IP در شبكه دارد.
IDS: این برنامه ها نسل جدید برنامه های امنیتی هستند كه قادرند ترافیك یك شبكه را مورد بررسی قرار داده و حملات جدید نفوذگران را شناسایی كرده و جلوی آن را بگیرند خصوصیت این برنامه ها هوشمند بودن آنها است. این برنامه ها در لایه های پایین شبكه تمامی پكتهای رد و بدل شده بین ماشین ها را خوانده و مورد بررسی قرار می‌دهند.
معرفی ایزارهای D.O.S
چند نمونه از برنامه‌هایی كه توسط نفوذگران بر روی ماشین‌های Zombie برای حملات DOS مورد استفاده قرار می‌گیرند به شرح زیر می باشند:
Trin۰۰
TFN۲K(Tribe Flood Network)
Stacheldraht
t wintrin۰۰
mstream
Evil bot
Pulse ۲۰۰۲ (BY Security Storm)
تمامی این برنامه‌ها قادرند به عنوان ابزاری برای به وجود آوردن حملات DOS مورد استفاده قرار گیرند.
نفوذگران برای آن كه بتوانند حملات خود را به صورت كامل انجام دهند احتیاج به ماشین‌های زیادی دارند تا با در اختیار گرفتن پهنای باند ماشین‌های آلوده یا همان Zombie ها حملات DOS خود را شكل دهند بیشتر آنها به نفوذ به این ماشین‌ها بر روی آنها برنامه هایی را نصب می‌كنند كه قادرند تا در زمان مشخص فرمان‌های خود را بر روی آنها اجرا كنند یكی از این برنامه ها Evil bot است كه نفوذگر می‌تواند فرمان‌های خود را از طریق یك IRC server به صدها ماشین آلوده در یك زمان ارسال كند.
Zombie: بیشتر ماشین‌های موجود در دانشگاه‌ها و یا مراكز دولتی به علت پهنای باند مناسبی كه دارند و همچنین رعایت نكردن اصول امنیتی كافی هك شده و بعد از نصب ابزار DOS بر روی آنها توسط نفوذگران برای تشكیل حملات DOS مورد استفاده قرار می‌گیرند، در اصطلاح Zombie به ماشین‌هایی گفته می‌شود كه توسط نفوذگران هك شده‌اند و نفوذگران قادرند با درخواست‌های خود از روی این ماشین‌ها قربانی خود را مورد حمله قرار دهند.

۱- windowsupdate.comیكی از سایت‌های مایكروسافت كه امكان دریافت اخرین Patch های سیستم عامل‌های مختلف ویندوز بوسیله آن امكان پذیر است.
۲- برای اطلاعات و اخبار بیشتر در مورد عملكرد blaster می توانید به پیوندهای زیر مراجعه كنید :
http://www.hat-squad.com/blog/archives/۰۰۰۰۴۲.html
http://www.hat-squad.com/blog/archives/۰۰۰۰۴۱.html
http://www.hat-squad.com/blog/archives/۰۰۰۰۳۸.html
۳- اخبار مربوط به حمله DDOS بر روی سرویس شركت SCO :
http://www.computerworld.com/governmenttopics/government/legalissues/story/۰,۱۰۸۰۱,۸۸۰۶۵,۰۰.html?f=x۶۲
http://www.caida.org/analysis/security/sco-dos
۴- برای اطلاعات و اخبار بیشتر در مورد عملكرد ویروس Cycle می توانید به پیوند زیر مراجعه كنید:
http://www.hat-squad.com/pe/۰۰۰۰۷۴.html
در صورتیكه احساس می‌كنید شبكه شما توسط حملات DOS مورد حمله قرار می گیرد می توانید از سرویس های بررسی حملات گروه امنیت Hat-Squad استفاده نمایید.

نیما مجیدی
منبع : اخبار فن‌آوری اطلاعات ایتنا


همچنین مشاهده کنید