🔹 مراحل اجرای یک حمله DDoS
1. تشکیل یک باتنت یا شبکهی آلوده (Botnet)
🔹 مهاجم ابتدا دستگاههای مختلف (مثل کامپیوترها، سرورها، روترها، و حتی دستگاههای IoT) را آلوده میکند.
🔹 این کار معمولاً از طریق بدافزارها، ایمیلهای فیشینگ، یا سوءاستفاده از ضعفهای امنیتی انجام میشود.
🔹 دستگاههای آلوده بهصورت پنهانی تحت کنترل مهاجم قرار گرفته و به یک Botnet تبدیل میشوند.
2. ارسال حجم زیادی از درخواستها به هدف (Flooding)
🔹 پس از جمعآوری تعداد زیادی دستگاه آلوده، مهاجم آنها را برای ارسال حجم انبوهی از درخواستها به سرور هدف برنامهریزی میکند.
🔹 انواع حملات بسته به روش ارسال درخواستها متفاوت هستند:
✅ حمله SYN Flood → ارسال درخواستهای TCP ناقص برای مصرف منابع سرور
✅ حمله UDP Flood → ارسال بستههای بیهدف UDP برای اشباع شبکه
✅ حمله HTTP Flood → ارسال درخواستهای HTTP جعلی برای مصرف پهنای باند
✅ حمله DNS Amplification → افزایش حجم ترافیک با جعل آدرس درخواستها از سرورهای DNS
✅ حمله Memcached DDoS → ارسال درخواستهای جعلی به سرورهای حافظه کش و تقویت حجم دادههای برگشتی
3. ایجاد اختلال در سرویس هدف
🔹 حجم زیاد درخواستها باعث مصرف بیش از حد منابع سرور میشود.
🔹 سرور ممکن است کند شده یا بهطور کامل از دسترس خارج شود.
🔹 حتی اگر سرور از کار نیفتد، مصرف بیش از حد پهنای باند میتواند هزینههای زیادی برای قربانی ایجاد کند.
🔹 مثال از حملههای واقعی DDoS
✅ بزرگترین حملهی تاریخ (اکتبر ۲۰۲۴) → حملهای با قدرت ۳.۸ ترابیت بر ثانیه علیه کلودفلر
✅ حملهی ۷۱ میلیون درخواست در ثانیه (۲۰۲۳) → بزرگترین حملهی HTTP Flood گزارششده توسط گوگل
✅ حملهی ۲.۳ ترابیت بر ثانیه (۲۰۲۰) → حملهی بزرگ علیه Amazon AWS
🔹 راههای دفاع در برابر حمله DDoS
✔️ استفاده از سرویسهای CDN و Cloudflare برای جذب و توزیع بار ترافیک
✔️ محدود کردن نرخ درخواستها (Rate Limiting) در سرور
✔️ استفاده از فایروالهای DDoS و سیستمهای تشخیص نفوذ (IDS)
✔️ بلاک کردن آیپیهای مشکوک با فیلتر IP و Geo-blocking
✔️ استفاده از CAPTCHA برای جلوگیری از درخواستهای خودکار
1. تشکیل یک باتنت یا شبکهی آلوده (Botnet)
🔹 مهاجم ابتدا دستگاههای مختلف (مثل کامپیوترها، سرورها، روترها، و حتی دستگاههای IoT) را آلوده میکند.
🔹 این کار معمولاً از طریق بدافزارها، ایمیلهای فیشینگ، یا سوءاستفاده از ضعفهای امنیتی انجام میشود.
🔹 دستگاههای آلوده بهصورت پنهانی تحت کنترل مهاجم قرار گرفته و به یک Botnet تبدیل میشوند.
2. ارسال حجم زیادی از درخواستها به هدف (Flooding)
🔹 پس از جمعآوری تعداد زیادی دستگاه آلوده، مهاجم آنها را برای ارسال حجم انبوهی از درخواستها به سرور هدف برنامهریزی میکند.
🔹 انواع حملات بسته به روش ارسال درخواستها متفاوت هستند:
✅ حمله SYN Flood → ارسال درخواستهای TCP ناقص برای مصرف منابع سرور
✅ حمله UDP Flood → ارسال بستههای بیهدف UDP برای اشباع شبکه
✅ حمله HTTP Flood → ارسال درخواستهای HTTP جعلی برای مصرف پهنای باند
✅ حمله DNS Amplification → افزایش حجم ترافیک با جعل آدرس درخواستها از سرورهای DNS
✅ حمله Memcached DDoS → ارسال درخواستهای جعلی به سرورهای حافظه کش و تقویت حجم دادههای برگشتی
3. ایجاد اختلال در سرویس هدف
🔹 حجم زیاد درخواستها باعث مصرف بیش از حد منابع سرور میشود.
🔹 سرور ممکن است کند شده یا بهطور کامل از دسترس خارج شود.
🔹 حتی اگر سرور از کار نیفتد، مصرف بیش از حد پهنای باند میتواند هزینههای زیادی برای قربانی ایجاد کند.
🔹 مثال از حملههای واقعی DDoS
✅ بزرگترین حملهی تاریخ (اکتبر ۲۰۲۴) → حملهای با قدرت ۳.۸ ترابیت بر ثانیه علیه کلودفلر
✅ حملهی ۷۱ میلیون درخواست در ثانیه (۲۰۲۳) → بزرگترین حملهی HTTP Flood گزارششده توسط گوگل
✅ حملهی ۲.۳ ترابیت بر ثانیه (۲۰۲۰) → حملهی بزرگ علیه Amazon AWS
🔹 راههای دفاع در برابر حمله DDoS
✔️ استفاده از سرویسهای CDN و Cloudflare برای جذب و توزیع بار ترافیک
✔️ محدود کردن نرخ درخواستها (Rate Limiting) در سرور
✔️ استفاده از فایروالهای DDoS و سیستمهای تشخیص نفوذ (IDS)
✔️ بلاک کردن آیپیهای مشکوک با فیلتر IP و Geo-blocking
✔️ استفاده از CAPTCHA برای جلوگیری از درخواستهای خودکار