حمله‌ي اينترنتي که تنها يک شرکت را هدف قرار داده بود به يکي از بزرگ‌ترين حملات اينترنتي از نوع DDoS تاريخ اينترنت بدل شد. اين حمله که اخيراً به ساختارهاي فيزيکي و سخت‌افزاري اينترنت آسيب رسانده موجب شده تا سرعت ارتباطات اينترنتي در قاره‌ي اروپا کند شود. بياييد به پشت پرده‌ي اين حمله اينترنتي نگاهي بياندازيم.


اين حمله در ابتدا تنها يک شرکت اروپايي ضد هرزنامه به نام Spamhaus را هدف قرار داده بود. اين شرکت با جمع‌آوري اطلاعات مربوط به دامنه‌هايي که اقدام به ارسال هرزنامه مي‌کنند، فهرست سياه مربوطه را به کمپاني‌هاي ارائه خدمات مي‌فروشد. اين حمله پس از آنکه آنها Cyberbunker که يک شرکت ميزباني وب بحث‌برانگيزي است را به فهرست خود اضافه کردند از اوايل هفته گذشته به صورت حملات DDoS دامنه‌دار آغاز شد. اين در حالي است که اين شرکت هنوز مسئوليت حملات را بر عهده نگرفته است.

در حملات DDoS معمول، هکرها از هزاران رايانه براي ارسال ترافيک ساختگي بهره مي‌برند تا سرورهاي مورد نظر را با کندي و اختلال همراه کنند. رايانه‌هايي که براي حملاتي از اين دست مورد استفاده قرار مي‌گيرند، پيشتر مورد نفوذ قرار گرفته‌اند؛ بدين ترتيب هکرها مي‌توانند بدون اطلاع کاربران، از رايانه‌شان براي مقاصد خود سوء استفاده کنند. به همين خاطر است که پيشرت نفوذگران بدافزارهايي را از طريق هرزنامه براي هزاران کاربر ارسال کرده و مي‌کوشند تا کنترل رايانه‌ي آنها را براي مقاصد شوم خود در دست گيرند.


شرکت Spamhaus براي مقابله با اين حملات از خدمات امنيتي شرکت CloudFlare بهره برد. متخصصان امنيت اطلاعات اين کمپاني نيز براي مقابله با نفوذگران دست به استفاده از تکنيک جديد گسترش حمله به مراکز داده (ديتا سنتر) بيشتري کردند تا در صورت بهره نفوذگران از حداکثر حملات خود نيز، وب سايت Spamhaus همچنان قابل دسترسي باشد.

متيو پرينس، مدير عامل شرکت CloudFlare در مصاحبه‌اي ابراز داشت، «عموماً اين دسته از حملات اينترنتي داراي بيشينه‌اي معادل 100 گيگابيت بر ثانيه است» که اين محدوديت دامنه‌ي حملات به خاطر محدوديت‌هاي موجود در سخت‌افزارهاي معمول مورد استفاده در شبکه‌ها است. با اين وجود، اين حمله پيشرفته بوده و به مجموعه‌اي از حملات دامنه‌دار و پيچيده تبديل شده بود که با افزايش تعداد اهداف حمله، با سرعتي معادل 300 گيگابيت بر ثانيه Spamhaus را آماج خود قرار داد.

پس از آنکه نفوذگران دريافتند که نمي‌توانند اين وب سايت را با تکنيک‌هاي معمول از دسترس خارج کنند، از تاکتيک ديگري استفاده کردند و کوشيدند تا با حمله به سامانه‌ي نام دامنه (DNS)، که بخشي اساسي از زيرساخت‌هاي شبکه اينترنت است، سرويس‌دهي اين سايت را مختل نمايند.

DNS در واقع زماني که کاربران نشاني وب سايت مورد نظر خود را در کادر نشاني وارد مي‌کنند به کار مي‌آيد و مي‌تواند با فراخواني نشاني آي‌پي (IP) محتواي مورد نظر وي را بارگذاري کند. يکي از اجزاي اساسي در سامانه‌هاي DNS درحقيقت DNS Resolverهايي است که 21.7 ميليون مورد از آنها باز بوده و به نفوذگران اجازه مي‌دهد از آنها سوء استفاده کنند. و از آنجايي که تعداد زيادي از اين DNS Resolverها براي تسهيل ارتباط و يافتن نشاني‌هاي وبي به کار مي‌رود، نفوذگران از آنها در حملات DDoS استفاده مي‌کنند تا ترافيک غيرواقعي مورد نظرشان را به سوي سايت قرباني روانه کنند.


از آنجايي که هر دوي کاربران و نفوذگران حملات از بستر DNS استفاده مي‌کنند، سرعت اينترنت مي‌تواند متاثر از چنين حملات دامنه‌داري شود. بدين ترتيب در چنين حملاتي ساير سايت‌هايي که مستقيماً مود حمله قرار نگرفته‌اند نيز با کندي مواجه مي‌شوند.

اما براي اجتناب از حملات DDoS ارائه دهندگان سرويس‌هاي اينترنتي بايد تمهيدات لازم را براي اجتناب از سوءاستفاده‌ي نفوذگران به کار گيرند تا آنها نتوانند با بهره از IP کاربران بار اضافي را بر سايت‌هاي قرباني وارد آورند. از سوي ديگر مديران شبکه نيز بايد تمامي DNS resolvers‌هاي باز را ببندند تا مورد استفاده‌ي نفوذگران قرار نگيرند. براي اين منظور مديران شبکه مي‌توانند با مراجعه به openresolverproject.org از DNS resolvers‌هاي باز موجود در شبکه خود اطلاع حاصل کنند.