المعلوماتية > عام

كيف يقوم المخترقون بإغلاق المواقع؟

كيف يقوم المخترقون بإغلاق المواقع؟

تتعرض العديد من المواقع التي نزورها يوميًا للهجمات الإلكترونية من قبل المخترقين الخبيثين، والذين يعملون على تعطيل المعاملات التجارية، أو تثبيط عزيمة الناس من استخدام خدمةٍ معينة عبر الإنترنت، أو طريقة دفعٍ معيّنة من أجل دوافع محددة.

إحدى الطرق المعروفة في تعطيل وإغلاق المواقع الإلكترونية تقوم بعمل ما يسمّى <<الفيضان على مخدم الموقع>>، وذلك بإغراق الموقع بسيلٍ من الازدحام، مؤديةً بذلك إلى بطئ أو إيقاف عمل المخدّم، لأنّه وببساطةٍ لم يستطع تحمُّل مقدار الازدحام (Traffic) المحمّلة عليه. يعرفُ هذا الهجوم باسم هجوم الحرمان من الخدمة ("Denial Of Service "DoS).

السلاح المفضل في هذا النوع من الهجمات الإلكترونية هو البرامج التي تدعى بالروبوتات (Botnet)، و هي عبارةٌ عن أسطولٍ وهميٍ من الحواسيب مخصصةٍ من أجل طلب بياناتٍ كثيرة من مخدّمات الإنترنت، بحيث يعجز المخدّم عن تلبية جميع هذه الطلبات ، مؤديًا في النهاية إلى توقفه عن العمل.

هذه البرامج أو الروبوتات تُستخدم من أجل ارتكاب هجمات حرمان الخدمة الموزّعة ( Distributed Denial Of Service " "DDOS) لهدفٍ محدد. غالبًا لا يكون أصحاب هذه الحواسيب على علمٍ بأنّ أنظمتهم تقوم بأمرِِ سيئ، وذلك لأنّ هذه العمليات الإلكترونية الإجرامية تقتحم أولاً هذه الحواسيب عن طريق فايروس، أو دودة، أو أيّ برنامجٍ خبيث آخر. بحيث يتحوّل الجهاز أو المخدم الذي أصيب بالفايروس إلى ما يُعرف بمصطلح <<الميت الحي Zombie>>، أي أنّ الضحية لا يفعل شيئًا لكنّ جهازه يفعل الكثير من خلال التحكم به عن بعد.

أحد الأمثلة البارزة على هذه الهجمات: قيام مجموعةٌ من المخترقين يُدعَون بـ<<المجهولون Anonymous>> بشنّ هجمات حرمان الخدمة الموزّعة (DDoS) على شركات خدمات الدفع الإلكترونية الشهيرة، مثل: Paybal، MasterCard، Visa وغيرها، وقد عُرف الهجوم باسم <<عملية الانتقام>>. حدث ذلك في نهاية عام 2010 عندما قامت تلك الشركات بإيقاف عملية التبرع الإلكتروني لموقع (WikiLeaks) الإلكتروني.

استخدم المساهمون في عملية الانتقام تلك إحدى البرامج التي تدعى بـ (Low Orbit Ion Cannon LOIC) لتجنيد الحواسيب من أجل هجماتهم.

كما احتوى البرنامج أيضًا على ميزةٍ تسمح لمستخدمي تلك الأجهزة بالمشاركة طوعًا بالروبوتات المجهولة، وقامت السلطات الاميركية بمحاكمة 14 شخصًا ممن شاركوا بتلك الهجمات.

إحدى أحدث المقاربات أو الطرق لشنّ هجمات حرمان الخدمة الموزعة (DDoS) هي عن طريق تجنيد أجهزة الهواتف المحمولة باستخدام برامج الـ (DDoS) مصممّةٍ خصيصًا لذلك، وذلك تبعًا لتقرير أوردته شركة الأمن الإلكتروني <>.

في تلك الحالات، كان أصحاب الهواتف النقالة مشاركين حقًا في هذه الهجمات، لأنهم وافقوا على تنصيب هذه البرامج، وبالتالي وافقوا على منح حق التحكم بأجهزة هواتفهم المحمولة أو أجهزتهم اللوحية للمهاجمين.

ويذكر التقرير أنّ هذا لم يكن تهديدًا ذات خطورةٍ كبيرةٍ في السنوات القليلة الماضية، ولكنّ الزيادة المتكاثرة في قوة هذه الاجهزة جعلت منهم مساهمًا كبيرًا في هذه الهجمات.

عادةً ما يحمي المهاجمون هويّتهم بإنشاء عنوان بروتوكول انترنت (IP) مزوّر، والذي يُرسَل إلى المخدّمات التي يريدون مهاجمتها، وأيّ تحقيق في هوية المهاجم سيقود الى عنوان آخر مزيّف عوضًا عن عنوان المرتكب الأساسي.

هناك نوعٌ آخر من المقاربات المنتشرة بشكلٍ واسع، وهو قيام المهاجم بإرسال طلباتٍ مزيّفة لمعلومات إلى حاسوبٍ أو مجموعةٍ من الحواسيب، والذين يقومون بالرّد بشكلٍ كبير إلى ذلك العنوان المزيّف. هذا ما يعرف بهجمات الحرمان من الخدمة المرتدة المنتشرة لأنّ المرتكب الحقيقي يستخدم شخصًا في الوسط (Man-In-The-Middle) لتنفيذ الهجوم.

وبالانتقال خظوةً أخرى نرى أنّ المهاجمين أحيانًا يقومون بشكل متعمّد بإنشاء << استفسارات Queries>>، والتي تتطلب ردودًا كبيرة وكثيرة، وهذا ما يضخّم الهجوم دون الحاجة إلى بذل أيّ جهدٍ إضافي.

يمكن لمالكي المواقع الإلكترونية مواجهة ومكافحة هجمات الـ (DoS) بعدة طرق، فعلى سبيل المثال: يمكن زيادة عدد المخدّمات من أجل الفائض والنسخ الاحتياطية، أو إنشاء جدران حماية (Firewalls) تقوم بعملية فلترة أو تصفية الطلبات القادمة إلى تلك المخدّمات من مصادر غير موثوقة.

لسوء الحظ، مازال المهاجمون يحاولون إيجاد سبلٍ للالتفاف حول طرق الحماية هذه، وإنشاء جيوشٍ إلكترونيةٍ وهمية تهاجم المواقع الإلكترونية وتخالف القانون.

المصدر:

هنا' target='_blank'>Scientific American