متداولترين پورت های استفاده شده در حملات DoS

يکی ديگر از حملات DoS ، نوع خاص و در عين حال ساده ای از يک حمله DoS می باشد که با نام Distributed DoS ) DDoS) ، شناخته  می شود .در اين رابطه می توان از نرم افزارهای  متعددی  به منظور انجام اين نوع حملات و از درون يک شبکه ، استفاده بعمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت می باشند، می توانند بدون هيچگونه تاثيری از دنيای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرويس ها در شبکه نمايند. در چنين حملاتی ، مهاجمان نرم افزاری خاص و موسوم به  Zombie  را توزيع  می نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم کامپيوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف  با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائی خود را با بکارگيری مجموعه ای  وسيع از ميزبانان انجام خواهند داد.  ماهيت و نحوه انجام اين نوع از حملات ، مشابه يک تهاجم استاندارد DoS بوده ولی  قدرت تخريب و آسيبی که مهاجمان متوجه سيستم های آلوده می نمايند ، متاثر از مجموع ماشين هائی ( Zombie )  است که تحت کنترل مهاجمان  قرار گرفته شده است.

حملات DoS (Denial of Service) یا اختلال سرویس یکی از رایج‌ترین انواع حملات سایبری هستند که در آن‌ها مهاجم با ارسال حجم بالایی از درخواست‌ها به سمت یک سرور یا شبکه، تلاش می‌کند تا منابع آن را مشغول کرده و دسترسی کاربران قانونی به خدمات آن را مختل کند. در این حملات، مهاجمان از پورت‌های مختلف برای ارسال داده‌های مخرب استفاده می‌کنند. برخی از متداول‌ترین پورت‌هایی که در حملات DoS مورد استفاده قرار می‌گیرند، شامل پورت‌هایی هستند که به خدمات و پروتکل‌های خاصی وابسته‌اند.

متداول‌ترین پورت‌های استفاده‌شده در حملات DoS:

1. پورت 80 (HTTP)

  • پروتکل: HTTP (Hypertext Transfer Protocol)
  • کاربرد: مورد استفاده برای مرور وب و ترافیک وب‌سایت‌ها.
  • استفاده در حملات DoS: پورت 80 به دلیل استفاده گسترده آن برای دسترسی به وب‌سایت‌ها، یکی از اهداف اصلی حملات DoS است. در حملات HTTP Flood، مهاجمان با ارسال حجم بالای درخواست‌های HTTP به سمت یک سرور وب، سرور را تحت فشار قرار داده و باعث اختلال در عملکرد آن می‌شوند.

2. پورت 443 (HTTPS)

  • پروتکل: HTTPS (Hypertext Transfer Protocol Secure)
  • کاربرد: ترافیک رمزنگاری‌شده برای مرور وب ایمن.
  • استفاده در حملات DoS: پورت 443 که برای ترافیک رمزنگاری‌شده (SSL/TLS) استفاده می‌شود، در حملات DoS که بر روی ترافیک HTTPS متمرکز هستند، هدف قرار می‌گیرد. مهاجمان در این حملات از درخواست‌های HTTPS برای مشغول کردن منابع سرور و ایجاد اختلال استفاده می‌کنند.

3. پورت 53 (DNS)

  • پروتکل: DNS (Domain Name System)
  • کاربرد: تبدیل نام دامنه‌ها به آدرس‌های IP.
  • استفاده در حملات DoS: پورت 53 که برای خدمات DNS استفاده می‌شود، به خصوص در حملات DNS Amplification هدف قرار می‌گیرد. در این نوع حملات، مهاجمان از پورت 53 برای ارسال درخواست‌های تقویتی (amplified) به سرور DNS استفاده کرده و ترافیک حجم بالایی از پاسخ‌ها را به سمت قربانی ارسال می‌کنند.

4. پورت 22 (SSH)

  • پروتکل: SSH (Secure Shell)
  • کاربرد: دسترسی امن به سرور از طریق شبکه.
  • استفاده در حملات DoS: پورت 22، به دلیل استفاده از پروتکل SSH برای دسترسی از راه دور به سرورها، یکی دیگر از اهداف مهاجمان در حملات DoS است. حملات brute-force یا ترافیک‌های زیاد به سمت این پورت می‌توانند باعث اختلال در دسترسی به سرور شوند.

5. پورت 25 (SMTP)

  • پروتکل: SMTP (Simple Mail Transfer Protocol)
  • کاربرد: ارسال ایمیل‌ها.
  • استفاده در حملات DoS: پورت 25 که برای انتقال ایمیل استفاده می‌شود، ممکن است هدف حملات DoS قرار بگیرد. مهاجمان ممکن است با ارسال حجم بالایی از درخواست‌های ایمیل به سمت سرور، سرویس ایمیل را از کار بیندازند.

6. پورت 4433 (QUIC)

  • پروتکل: QUIC (Quick UDP Internet Connections)
  • کاربرد: یک پروتکل لایه انتقال برای ترافیک اینترنتی که به عنوان جایگزینی برای TCP طراحی شده است.
  • استفاده در حملات DoS: با افزایش استفاده از پروتکل QUIC، مهاجمان می‌توانند از این پورت برای حملات DoS استفاده کنند. پورت 4433 به دلیل طبیعت UDP مستعد حملات تقویتی (amplification) است.

7. پورت 123 (NTP)

  • پروتکل: NTP (Network Time Protocol)
  • کاربرد: هماهنگ‌سازی ساعت سیستم‌ها در شبکه.
  • استفاده در حملات DoS: در حملات NTP Amplification، پورت 123 مورد سوءاستفاده قرار می‌گیرد. در این نوع حملات، مهاجمان از درخواست‌های تقویتی NTP برای ارسال حجم بالایی از ترافیک به سمت قربانی استفاده می‌کنند.

8. پورت 3389 (RDP)

  • پروتکل: RDP (Remote Desktop Protocol)
  • کاربرد: دسترسی از راه دور به دسکتاپ‌های ویندوزی.
  • استفاده در حملات DoS: پورت 3389 که برای پروتکل RDP استفاده می‌شود، به دلیل کاربرد آن در دسترسی از راه دور، یکی از اهداف رایج در حملات DoS و brute-force است.

9. پورت 19 (CHARGEN)

  • پروتکل: CHARGEN (Character Generator Protocol)
  • کاربرد: یک پروتکل قدیمی که برای تولید یک جریان ثابت از کاراکترها به کار می‌رود.
  • استفاده در حملات DoS: این پورت برای حملات CHARGEN Amplification مورد استفاده قرار می‌گیرد. مهاجمان از این پورت برای تولید ترافیک سنگین به سمت هدف استفاده می‌کنند.

10. پورت 161/162 (SNMP)

  • پروتکل: SNMP (Simple Network Management Protocol)
  • کاربرد: مدیریت و نظارت بر دستگاه‌های شبکه‌ای.
  • استفاده در حملات DoS: پورت‌های 161 و 162 که برای SNMP استفاده می‌شوند، می‌توانند در حملات تقویتی SNMP مورد سوءاستفاده قرار گیرند. مهاجمان از این پورت‌ها برای ارسال درخواست‌های زیاد به سمت دستگاه‌ها استفاده می‌کنند و باعث می‌شوند شبکه دچار اختلال شود.

11. پورت 1900 (UPnP)

  • پروتکل: UPnP (Universal Plug and Play)
  • کاربرد: اتوماسیون و ارتباط دستگاه‌های خانگی و شبکه.
  • استفاده در حملات DoS: پورت 1900 برای حملات تقویتی UPnP (UPnP Amplification) مورد استفاده قرار می‌گیرد، که ترافیک تقویتی از دستگاه‌های شبکه‌ای خانگی به سمت قربانی هدایت می‌شود.

نتیجه‌گیری

حملات DoS و DDoS اغلب از پورت‌ها و پروتکل‌های رایج استفاده می‌کنند تا بتوانند خدمات و سرورهای مهم را هدف قرار دهند. پورت‌های 80 و 443 برای ترافیک وب، 53 برای DNS، 22 برای SSH، و 123 برای NTP از متداول‌ترین پورت‌های استفاده‌شده در این حملات هستند. به‌کارگیری اقدامات امنیتی مانند فایروال‌ها، سیستم‌های تشخیص نفوذ (IDS) و پروتکل‌های حفاظتی دیگر می‌تواند کمک کند تا جلوی این حملات گرفته شود.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *