أصل طلبات POST ذات المسارات العشوائية: هل هي هجوم DDOS؟
يتساءل العديد من مديري المواقع عن مصدر طلبات الـ POST التي تحتوي على مسارات غير صالحة، وغالبًا ما تكون هذه المسارات عبارة عن شريط مائل متبوع بسلسلة من 16 حرفًا عشوائيًا. في كثير من الأحيان، يستقبلون هذه الطلبات بكثرة، وهذا ما يجعلهم يتساءلون عما إذا كانت هذه الأنشطة تمثل هجومًا من نوع DDOS.
تحليل الطلبات الغير صالحة
طلب الـ POST هو نوع من الطلبات المستخدمة في بروتوكول HTTP لإرسال البيانات إلى الخادم. عندما تتضمن هذه الطلبات مسارات غير صالحة مثل “/EV4i5JthWMjbaddm”، يصبح من الطبيعي للمديرين القلقين من سبب تلك الطلبات. يجب أن نتذكر أن تكرار الطلبات على نفس المسار يشير إلى احتمال وجود نشاط غير مرغوب فيه. على الرغم من أن الخادم يقوم بإرجاع استجابة 404 – مما يعني أن المسار غير موجود – فإن الأسئلة لا تزال قائمة حول الدافع وراء تلك الطلبات.
التحليل الأمني للطلبات
تشير بعض التحليلات إلى أن عددًا كبيرًا من هذه الطلبات قد يأتي من مزودي الخدمة الافتراضية الخاصة مثل PacketHub SA، والتي يعتقد أنها جزء من خدمات NordVPN. ومع ذلك، هناك أيضًا العديد من الطلبات التي تتدفق من مزودي خدمات الإنترنت العاديين مثل Verizon وComcast. هذا التنوع في مصادر الطلبات يجعل من الصعب تحديد النية خلفها بدقة.
يمكن أن تكون مؤشرات لأمور أخرى
إذا كان منتدى أو مجتمع عبر الإنترنت قد ناقش هذا الموضوع، قد نجد أن هناك احتمالية كبيرة بأن هذه الطلبات تمثل عمليات مسح بحثية لمحاولة اكتشاف الثغرات الأمنية في نظام الخادم. قد يحاول بعض المهاجمين استغلال ثغرات معينة عبر إرسال طلبات برموز عشوائية، لكن في هذه الحالة، يبدو أن الخادم يدرك عدم وجودها ويرد بالإخطار الصحيح (404).
هل هذا الهجوم DDOS؟
الهجوم من نوع DDOS (Distributed Denial of Service) هو نوع من الهجمات التي تهدف إلى جعل الخدمة غير متاحة للمستخدمين المستهدفين، وذلك عن طريق إرسال كميات ضخمة من الطلبات إلى الخادم. في حالة الطلبات العشوائية هذه، لا يبدو أن هناك تدفقًا كافيًا أو تقديرًا يشير إلى الهجوم على الخادم. فطلب عدد محدود من المسارات غير الصالحة لا يعكس النمط العدواني المعروف لهجمات DDOS. إذا كانت الطلبات متكررة بكثرة وبسرعة عالية، فقد يصبح الأمر مقلقاً، ولكن حتى تلك اللحظة، يمكن اعتبار الوضع تحت السيطرة.
كيف تتعامل مع الطلبات المشبوهة؟
من الضروري اتخاذ تدابير لتأمين الخادم الخاص بك في مواجهة الطلبات غير التقليدية. يمكن استخدام حلول مثل جدران الحماية الحديثة، وأنظمة الكشف عن التسلل، ويمكن كذلك تنفيذ إجراءات للتقليل من الطلبات المعروفة بأنها غير صالحة. متابعة سجلات الوصول وفهم أنماط الطلب يمكن أن يوفر رؤى كبيرة لمساعدتك في تحديد ما إذا كانت هناك تهديد محتمل.
استنتاج
إن Origin Of POST requests with Invalid/random 16-character paths – is it DDOS? هو سؤال يشغل بال العديد من مديري المواقع. بينما لا تشير الطلبات العشوائية إلى هجوم DDOS حاليًا، يجب أن تظل محادثات الأمان دائمًا في مقدمة أولوياتك. قد تحمي مراقبة السجلات والتقنيات المتقدمة موقعك من أي مخاطر مستقبلية.
لذلك، من المهم أن تكون واعيًا لمثل هذه الأنشطة وأن تأخذ احتياطاتك المناسبة. قد تنجح في تجنب التهديدات المحتملة إذا كنت دائمًا يقظًا وتتابع التغييرات في البيانات والأنماط التي تصل إلى خادمك.