كيفية الحد من هجوم الفيضان الإلكتروني Reducing Flood Attack

اقرأ في هذا المقال


تحتاج هجمات (SYN)  وهو نوع من هجمات رفض الخدمة يستخدم فيها المهاجم بروتوكول الاتصال بالإنترنت إلى أن تكون أكبر من التراكم المتاح في نظام تشغيل الهدف، إذا كان المهاجم قادرًا على تحديد حجم التراكم ومدة ترك كل اتصال مفتوحًا قبل انتهاء المهلة، يمكن للمهاجم استهداف المعلومات الدقيقة اللازمة لتعطيل النظام، وبالتالي تقليل إجمالي حركة المرور إلى الحد الأدنى المطلوب لإنشاء الحرمان من الخدمة.

كيف يتم تخفيف هجوم الفيضان

زيادة قائمة مهام المنتج

(Backlog) يحتوي كل نظام تشغيل على جهاز مستهدف على عدد معين من الاتصالات نصف المفتوحة التي سيسمح بها، تتمثل إحدى الاستجابة للأحجام الكبيرة من حزم (SYN) في زيادة الحد الأقصى لعدد الاتصالات نصف المفتوحة المحتملة التي سيسمح بها نظام التشغيل، حيث انه من أجل زيادة الحد الأقصى من التراكم بنجاح، يجب على النظام حجز موارد ذاكرة إضافية للتعامل مع جميع الطلبات الجديدة، إذا لم يكن لدى النظام ذاكرة كافية ليتمكن من التعامل مع الحجم المتزايد لقائمة الانتظار المتراكمة، فسوف يتأثر أداء النظام سلبًا، ولكن قد يظل ذلك أفضل من رفض الخدمة.

إعادة تدوير أقدم اتصال نصف مفتوح

(TCP) تتضمن استراتيجية التخفيف الأخرى الكتابة فوق أقدم اتصال نصف مفتوح بمجرد ملء التراكم، حيث تتطلب هذه الاستراتيجية إمكانية إنشاء الاتصالات الشرعية بشكل كامل في وقت أقل مما يمكن ملء التراكم بحزم (SYN) الخبيثة، ويفشل هذا الدفاع الخاص عند زيادة حجم الهجوم، أو إذا كان حجم التراكم صغيرًا جدًا بحيث لا يكون عمليًا.

ملفات تعريف الارتباط

تتضمن هذه الاستراتيجية إنشاء ملف تعريف ارتباط بواسطة الخادم، من أجل تجنب خطر انقطاع الاتصالات عند ملء التراكم، حيث يستجيب الخادم لكل طلب اتصال بحزمة (SYN-ACK) ولكنه يسقط بعد ذلك طلب (SYN) من التراكم، ومن ثم يزيل الطلب من الذاكرة ويترك المنفذ مفتوحًا وعلى استعداد لإجراء اتصال جديد، حيث إذا كان الاتصال طلبًا شرعيًا، وتم إرسال حزمة (ACK) نهائية من جهاز العميل إلى الخادم، فسيعيد الخادم بعد ذلك مع بعض القيود، إدخال قائمة انتظار (SYN backlog)، كما انه على الرغم من أن جهود التخفيف هذه تفقد بعض المعلومات حول اتصال (TCP)، إلا أنها أفضل من السماح بحدوث رفض الخدمة للمستخدمين الشرعيين نتيجة للهجوم.


شارك المقالة: