ماهو هجوم الم تمت بعد؟
هي أداة هجوم منخفضة وبطيئة تحاكي حركة المرور المشروعة، حيث يمكنها إبقاء الخادم مقيدًا إلى أجل غير مسمى،عن طريق إرسال بيانات نموذج( Form Data) بوتيرة بطيئة بشكل مدهش للغاية؛ فاستغلال R.U.D.Y يُصنف على أنه هجوم منخفض وبطيء، لأنه يركز على إنشاء عدد قليل من الطلبات الطويلة بدلاً من إغراق السيرفر بكميات كبيرة من الطلبات السريعة، فهجوم R.U.D.Y. الناجح سيؤدي إلى أن يصبح الخادم الأصلي للضحية غير متاح لحركة المرور المشروعة.
يحتوي برنامج R.U.D.Y. على واجهة سهلة الاستخدام للتأشير والنقر، لذلك كل ما يحتاجه المهاجم هو توجيه الأداة نحو هدف ضعيف، فأي خدمة ويب تقبل إدخال النموذج تكون عرضة لـهجوم R.U.D.Y. ، حيث تعمل الأداة عن طريق شم (sniffing)حقول النموذج واستغلال عملية إرسال النموذج.
كيف يعمل هجوم R.U.D.Y. ؟
يمكن تقسيم الهجوم إلى الخطوات التالية:
- R.U.D.Y. أداة تزحف إلى تطبيق الضحية بحثًا عن حقل نموذج(a form field).
- بمجرد العثور على نموذج، تقوم الأداة بإنشاء طلب HTTP POST لتقليد إرسال نموذج شرعي؛ يحتوي طلب POST على header * ينبه الخادم بأن جزءًا طويلًا جدًا من المحتوى على وشك الإرسال.
- تقوم الأداة بعد ذلك بسحب عملية إرسال بيانات النموذج عن طريق تقسيمها إلى حزم صغيرة بحجم 1 بايت لكل منها، وإرسال هذه الحزم إلى الخادم على فترات عشوائية تبلغ حوالي 10 ثوانٍ لكل منها.
- يمكن لأداة R.U.D.Y. إنشاء العديد من هذه الطلبات البطيئة في وقت واحد لاستهداف خادم ويب واحدًا، ونظرًا لأن خوادم الويب يمكنها فقط التعامل مع العديد من الاتصالات في وقت واحد، فمن الممكن لـهجوم R.U.D.Y. تقيد جميع الاتصالات المتاحة، مما يعني أن أي مستخدم شرعي يحاول الوصول إلى خادم الويب سيتم رفض الخدمة، حتى خادم الويب القوي الذي يحتوي على عدد كبير من الاتصالات المتاحة يمكن ايقافه بواسطة R.U.D.Y. عبر شبكة من أجهزة الكمبيوتر التي تنفذ هجمات في وقت واحد،التي تُعرف بهجوم رفض الخدمة الموزع (DDoS).
م.أمـــل عبـــدالكــريــــم الأصبـــــحي،،،