ما هي هجمات رفض الخدمة DDoS Attacks؟

لماذا توقفت مواقع Sound Cloud و Twitter مؤقتاً، وما هي أسباب توقف بعض المواقع المفاجئ؟
الكاتب:علي حسن
تاريخ النشر: 01/11/2016
آخر تحديث: 20/10/2017
طريقة هجمات حجب الخدمة

إن كنت من المستخدمين الدائمين لموقع (Sound Cloud) المتخصص ببث الموسيقى والأغاني أو موقع المدونات المصغرة (Twitter)، فعلى الأغلب أنك واجهت صعوبات بالوصول للمحتوى منذ أسابيع، أو واجهت مشاكل في الوصول للموقعين أصلاً. بطبيعة الحال فالأمر محبط للغاية ومع أن الأمر قد يبدو كمشكلة من اتصال الإنترنت الخاص بك أو صعوبات تقنية للشركة، فالسبب الحقيقي كان حينها هجمة الكرتونية تعرضت لها الشركة المخصصة للتحكم بتدفق البيانات للموقعين الشهيرين، وفي هذا المقال سنقدم شرحاً مبسطاً ومدعماً بالأمثلة التوضيحية لنوع الهجمة التي تعرّض الموقعان لها.

يعد مصطلح "هجمات رفض الخدمة" أو (Denial of Service Attacks) أو دوس أتاك، أحد المصطلحات المبهمة لمعظم الناس، حتى أولئك المتابعين للتكنولوجيا الحديثة، فهذا النوع من الهجمات ليس مشهوراً على الرغم من كونه موجوداً منذ بدأ الإنترنت فعلياً، ويمكن القيام به دون الحاجة لخبرات أو معرفة باختراق الشبكات والأنظمة الحاسوبية.

1

ما هي هجمات رفض الخدمة (Denial of Service Attacks)؟

هجمات رفض الخدمة (ويشار لها اختصاراً ب DoS Attacks) هي أحد أنواع الهجمات الإلكترونية التي تحدث بشكل متكرر على المواقع الإلكترونية، حيث تعتمد هذه الهجمات على إغراق المواقع بزوار وهميين إلى حد يرهق المخدِّم بشكل كافٍ ليمنع جزء أو معظم المستخدمين من الوصول للموقع المطلوب.

عادة ما تكون هذه الهجمات تجاه مواقع معروفة وشهيرة، كمواقع البنوك والشركات الكبرى أو المتاجر الإلكترونية أو حتى مواقع التواصل الاجتماعي، وتكون تحت أهداف متعددة عادة ما تتراوح بين الانتقام والابتزاز والنشاط السياسي أو نصرة قضايا معينة.

2

آلية عمل هجمات رفض الخدمة

تعتمد هذه الهجمات آلية بسيطة نسبياً، فهي تقوم على مبدأ الإغراق بالطلبات بشكل يسبب الازدحام الشديد ويمنع المستخدمين من الوصول للخدمات التي يريدونها، لتوضيح الفكرة يتوجب أولاً شرح مبدأ عمل المواقع الإلكترونية، فالمواقع الإلكترونية تعتمد في عملها على أجهزة حاسوبية ذات قدرات عالية جداً تسمى مخدمات (Servers)، حيث تخزن المعلومات والملفات في وحدات التخزين في المخدمات وتتولى وحدات المعالجة طلبات الوصول. فعندما تقوم بالدخول إلى موقع ما، يقوم جهازك الحاسوبي (سواء كان حاسباً شخصياً أو هاتفاً ذكياً أو جهازاً لوحياً) بإرسال طلب للوصول إلى المخدم الذي يستضيف الموقع مرفقاً معه عنوان بروتوتوكول الإنترنت الخاص بك (ومنه يستطيع المخدم معرفة بلدك) ومعلومات إضافية أخرى، ليقوم المخدم بعدها بمعالجة الطلب وإرسال المعلومات والملفات المطلوبة إلى جهازك الحاسوبي.

كيف تعمل هجمة رفض الخدمة (Denial of Service Attack)؟

تعتمد على إرسال عدد كبير جداً من طلبات الوصول إلى المخدم، العدد الكبير من الطلبات يقوم بإرهاق وحدات المعالجة ويجبرها على تجاهل بعض الطلبات الزائدة عن استطاعتها القصوى، وعند حدوث ذلك لا يرسل المخدم أي معلومات أو ملفات رداً على الطلب المرسل من الجهاز الحاسوبي ولا يتمكن المستخدم من الوصول للموقع أو لجزء منه مثلاً.

الطريقة الأبسط لتوضيح ما يحدث هو أن تتخيل أن أحدهم قام باستئجار مجموعة من الأشخاص ليقوموا بالدخول والخروج من مركز للتسوق بشكل مستمر، وجود هؤلاء الأشخاص وحركتهم الدائمة عند الباب ستقوم بتضييق مكان الدخول وخلق ازدحام، أو ستقوم بإغلاق الباب بشكل كلي مانعة المتسوقين من الدخول إلى مركز التسوق، وهنا يكون مركز التسوق مغلقاً فعلياً بسبب الازدحام المزيف المختلق على مدخله بنفس الطريقة التي يظهر بها موقع ما على انه توقف عن العمل بفعل محاولات الدخول المزيفة التي تصل إليه.

3

كيف يتم تنفيذ الهجوم؟

تعتمد هذه الهجمات على برمجيات خبيثة تقوم بتقديم عدد كبير من طلبات الوصول للموقع المستهدف، لكن بطبيعة الحال فجهاز حاسوبي واحد لا يتمكن من أداء ذلك بمفرده، بل يحتاج الأمر إلى عشرات آلاف الأجهزة على الأقل بحيث تنفذ الهجوم بالتزامن مع بعضها البعض.

يتم تحقيق ذلك بإحدى طريقتين، إما بالتنسيق بين عدد كبير من المستخدمين كما في الحالات التي يكون فيها الهدف مطلباً سياسياً ما أو عملاً لقضية معينة، حيث يتفق المشاركون في الهجوم على وقت محدد للبدأ المتزامن بالهجوم لإيقاف الموقع مؤقتاً عن العمل.

أما الطريقة الثانية؛ فهي تعتمد على زرع البرمجية الخبيثة في عدد كبير من الأجهزة الحاسوبية الخاصة بضحايا غير مدركين لوجودها أصلاً، ليقوم المهاجم بتفعيلها لاحقاً معاً لتعمل على منع الوصول للموقع، هذه البرمجيات الخبيثة تكون من النوع المسمى "أحصنة طروادة" (Trojan Horses) حيث تدخل لأجهزة الضحايا إما دون علمهم أصلاً أو متخفية ضمن برمجيات أخرى مفيدة لتقوم بعملها التخريبي لاحقاً.

4

أمثلة على هجمات رفض خدمة المشهورة

تعد هجمات رفض الخدمة نوعاً منتشراً جداً من الهجمات ويتم تنفيذها بشكل مستمر ضد العديد من الأهداف طوال الوقت، بعض أشهر الهجمات تتضمن:

هجمات عام 2009 على المواقع الأمريكية والكورية الجنوبية

استهدفت هذه الهجمات العديد من المواقع الحكومية لكل من الولايات المتحدة الأمريكية وكوريا الجنوبية بالإضافة للعديد من البنوك الكبرى مثل: (Bank of America). لم تكن الهجمات مؤذية تماماً (وكذلك معظم الهجمات من هذا النوع) لكنها تسببت بخسائر كبيرة في المجال المالي نتيجة إيقافها للعديد من المواقع عن العمل، بالتالي تعطيل الكثير من المصالح.

الهجمات على مواقع كنيسة Scientology

استهدفت هذه السلسلة من الهجمات مواقع تابعة لجماعة دينية حديثة العهد في الولايات المتحدة، وتم تنفيذها من قبل المجموعة المسماة (Anonymous) بعد التنسيق على موقع (4chan.org)، تسببت الهجمات المتتالية بتوقيفات متتالية أيضاً؛ للمواقع التابعة لهذه الكنيسة على مدى عدة أشهر بهدف الضغط عليها بعد عدة تصرفات اعتبرها المهاجمون "قمعية" من طرف الكنيسة تجاه أتباعها المتركزين في الولايات المتحدة، وكنتيجة لاحقة لهذه السلسلة من الهجمات؛ تعرض العديد من المهاجمين للملاحقة القانونية، وتم سجن بضعة منهم مع غرامات مالية كبيرة لعديدين منهم.

الهجمات الأخيرة على شركة Dyn

على الأغلب، هي المرة الأولى التي تسمع بها باسم هذه الشركة، فهي تختص بإدارة حزم البيانات الخاصة بالعديد من المواقع الكبرى مثل: موقع المدونات المصغرة (Twitter) وموقع بث الموسيقى ذائع الصيت (Spotify) بالإضافة لموقع المدونات (Tumbler) وغيرها.

الهجمة التي استهدفت الشركة أدت إلى مشاكل متعددة في الوصول للمواقع، التي تستخدم خدمات الشركة في مناطق متعددة من العالم كان أكثرها تضرراً الساحل الغربي للولايات المتحدة وأوروبا، حيث توقفت معظم هذه المواقع عن العمل لساعات عديدة في الجمعة الفائت 21 تشرين الأول/أكتوبر 2016 مع تعرض الشركة المشغِلة لعدة هجمات شديدة التنظيم والتعقيد وفق التصريحات في أوقات متتالية.

في النهاية... من المهم التنبيه إلى الفرق بين عمليات الاختراق والهجمات الإلكترونية، فعمليات الاختراق عادة ما تتضمن سرقة أو تدميراً أو تسريباً للبيانات وخسائر فادحة للمواقع المخترقة، بينما الهجمات وخاصة هجمات رفض الخدمة فهي لا تعدو كونها "إزعاجاً" كبيراً، فهي لا تؤدي لسرقة بيانات مثلاً (وإن كانت تسهل عمل المخترقين بشكل كبير نظراً لزيادة الحمل على المخدمات) بل لا تتعدى آثارها التوقفات المؤقتة للمواقع أو تصعيب الوصول إليها وبالتالي تكبيدها خسائر مالية نتيجة توقف خدماتها.

التعليـــقات
جميع التعليقات تعبر عن وجهة نظر اصحابها وليس عن وجهة نظر