الهاكر كلمة مألوفة، ويجب أن يتعرض لها كل من يبني مواقع الويب. يهاجم المتسللون مواقع الويب بعدة طرق، وأكثرها شيوعًا هو "الهجوم المروري"، وأعتقد أن الكثير من الأشخاص قد واجهوا ذلك. فقط من خلال التجربة الشخصية عرفت أن الضرر كان جسيمًا، حيث تعرض خادم الموقع للهجوم وأصيب النظام بالشلل، مما جعل الوصول إليه غير ممكن لمدة يومين. قبل أن أتعرض للهجوم، لم يكن لدي سوى فهم سطحي للمتسللين. علمني أحد الدروس أن أقوم ببحث متعمق حول اختراق مواقع الويب ومشاركته معكم.
أولاً، دعونا نقدم هجمات القرصنة. هناك العديد من الإصدارات لتعريف كلمة hacker، وهي تتضمن في الأساس تقنيات برمجة صعبة. إن هجوم الهاكر مختلف، وهو مشابه تمامًا لما يسمى غالبًا بالهاكر. يركز هؤلاء الأفراد على إتلاف أنظمة الكمبيوتر والهواتف الخاصة بأشخاص آخرين عمدًا والتسبب في اقتحام الشبكة أو إلحاق الضرر بالآخرين. أطلق على هذا السلوك هجوم القراصنة.
إحدى طرق هجوم القراصنة تسمى الهجوم المروري، والذي يستهدف بشكل أساسي النطاق الترددي للشبكة، ويستخدم عددًا كبيرًا من حزم الهجوم الكاذبة لإغراق حزم الشبكة الشرعية، مما يتسبب في ازدحام الشبكة وعدم قدرة المعلومات على الوصول إلى المضيف. ولم يكن هدف المهاجم هذه المرة التسبب في ضرر، بل الابتزاز. اتصل المهاجم مباشرة وطلب المال، أو واصل الهجوم. لقد خطر ببالي فجأة أنني تعرضت للابتزاز. ما لم أتوقع حدوثه في الحياة الواقعية حدث أيضًا عبر الإنترنت. لقد جعلتني التكنولوجيا العالية منخرطًا بعمق في عمليات الابتزاز عبر الإنترنت، مما جعلني في حالة ذهول.
في الوقت الحاضر، يتقدم تطوير الإنترنت على قدم وساق، ولكن الوقاية الأمنية في وضع غير مؤات ولا يمكن تحسينها لفترة طويلة. أصبحت التكنولوجيا العالية أداة للأشخاص ذوي النوايا السيئة للإضرار بمصالح الآخرين. هناك حالات متكررة يتم فيها سرقة كلمات مرور Alipay عبر الإنترنت، مما يؤدي إلى خسارة الأموال. علاوة على ذلك، تحت ستار متجر عبر الإنترنت، يستخدمون فروق التوقيت أو طرق أخرى لحث الآخرين على إجراء عمليات شراء ومن ثم لا يكون لديهم أي أخبار بعد الدفع. يبدو أن التحسينات في أمن الإنترنت أصبحت وشيكة.
وكما يقول المثل، لا يمكن تجنب هجمات القراصنة إلا بقدر الإمكان. على سبيل المثال، عند إنشاء موقع ويب، حاول استخدام معدات شبكة عالية الأداء. عند اختيار معدات مثل أجهزة التوجيه والمحولات وجدران الحماية، حاول اختيار المنتجات المعروفة والتي تتمتع بسمعة طيبة. وحاول التوصل إلى اتفاق مع مزود الشبكة. عند حدوث هجوم ضار، يمكنك أن تطلب منهم وضع قيود على حركة المرور في نقاط الشبكة. يجب على مستخدمي موقع الويب تجنب استخدام NAT قدر الإمكان، لأن NAT يحتاج إلى تحويل العناوين ذهابًا وإيابًا أثناء عملية التحويل، سيتم فحص حزم الشبكة وحسابها، وهو ما يعد مضيعة لوقت وحدة المعالجة المركزية. يحدد النطاق الترددي للشبكة بشكل مباشر القدرة على مقاومة الهجمات، لذا يجب أن يكون كافيًا. هذه المرة استخدمت نطاقًا تردديًا يبلغ 10 ميجا فقط، وعلمت لاحقًا أنه من الصعب مقاومة هجمات SYNFlood، لذا يوصى بأن يكون لديك عرض نطاق ترددي مشترك على الأقل 100 ميجا. آخر شيء جدير بالملاحظة هو محاولة جعل موقع الويب صفحة ثابتة. لأن تحويل موقع الويب إلى صفحة ثابتة لن يؤدي فقط إلى تحسين القدرة على مقاومة الهجمات، بل سيؤدي أيضًا إلى تضليل المتسللين ودفعهم إلى التطفل، على أقل تقدير، سيجعل الأمر أكثر صعوبة بالنسبة للمتسللين.
أظهر لي هذا الهجوم طغيان المتسللين الذين يستخدمون مستوى ذكائهم العالي لكتابة برامج لسرقة الحسابات والغزو. يمكن القول أن طلب المال هو بمثابة اختطاف عبر الإنترنت والمطالبة بفدية. ويمكن أيضًا مقارنتها بتحصيل رسوم حماية موقع الويب بالقوة.
يبدو أن الهجمات المرورية لها اتجاه شرير يتطور إلى ابتزاز على الشبكة. بالنسبة لمشرفي المواقع بشكل عام، يجب عليهم الانتباه إلى وجود المتسللين واتخاذ الاحتياطات اللازمة في الوقت المناسب لتجنب فقدان البيانات المهمة والتسبب في خسائر فادحة.
النسخة الأصلية من Zhiqi، يرجى الاحتفاظ بعنوان المصدر http://www.ok.net.cn/blog/?post=852 عند إعادة الطباعة، شكرًا لك
المساحة الشخصية للمؤلف Zhiqi