كيف يعمل هجوم ping of Death؟

كيف يعمل هجوم ping of Death؟

هناك العديد من المصطلحات التي تبدو مخيفة في عالم الأمن السيبراني ، ولا يختلف مصطلح 'ping of death' المخيف. ومع ذلك ، فهو أكثر تلاعبًا مما يبدو ، وإن كان لا يزال من الصعب التعامل معه باعتباره ثغرة أمنية.





windows 7 مقابل windows 10

دعنا نستكشف ما هو ping of death وكيف يعمل.





ما هو 'Ping'؟

قبل استكشاف ماهية ping of death ، علينا أن ننظر إلى ما هو ping لنرى كيف يمكن قلبه ضدك.





ping ، في حد ذاته ، ليس ضارًا. في الواقع ، يقوم جهاز الكمبيوتر الخاص بك بالكثير منها عند استخدام الإنترنت.

يسمح Pinging للأجهزة الموجودة على نفس الشبكة بالتحقق مرة أخرى من أن كلاهما يعمل على النحو المنشود. إنه مشابه لما يقوله اثنان من المستلمين 'مرحبًا؟' اسفل الهاتف للتأكد من أن الآخر موجود ويستمع.



متعلق ب: شرح أساسيات بينغ

يمكنك حتى التعلم كيفية إجراء اختبار يدوي باستخدام جهاز الكمبيوتر الخاص بك . إنه ليس مثيرًا للغاية ، حيث أن كل ما يخبرك به هو عدد المللي ثانية التي يستغرقها جهاز الكمبيوتر الخاص بك لإرسال حزمة من البيانات إلى الهدف. ومع ذلك ، يمكنه تشخيص مشاكل الخادم وتحديد العيوب في الاتصالات المعيبة.





ما هو هجوم 'بينغ الموت'؟

حقوق الصورة: Crystal Eye Studio / موقع Shutterstock.com

يعد ping جزءًا بريئًا وغير ضار جدًا من تقنية الإنترنت التي تقوم بها أجهزة الكمبيوتر الشخصية يوميًا عبر الإنترنت. إذن ، كيف يمكن لشخص ما أن يحول هذه الأداة غير المؤذية إلى سلاح؟





يعد ping of death أحد أنواع هجمات رفض الخدمة الموزعة (DDoS). عادةً ، عندما يستخدم الأشخاص مصطلح 'DDoS' ، فإنه يشير إلى تدفق الاتصالات الذي يؤدي إلى تعطيل خادم واحد. ومع ذلك ، هناك مجموعة من الطرق التي يمكن للمتسلل أن يبدأ بها هجوم DDoS ، ويتيح اختبار ping of death له تنفيذ هجوم باستخدام جهاز كمبيوتر واحد.

للقيام بذلك ، يحتاج المتسلل إلى العثور على نظام قديم متصل بالإنترنت. يجب أن يكون النظام قديمًا جدًا لدرجة أنه تم إعداده قبل طرح الإصدار الرابع من بروتوكول الإنترنت (IPv4) على نطاق واسع. هذا لأن هذه الشبكات القديمة ليس لديها طرق مناسبة للتعامل مع ما يحدث عندما يرسل شخص ما بيانات أكبر من الحد الأقصى للحزمة البالغ 65.535 بايت.

بمجرد أن يجد المخترق واحدة ، يرسلون حزمة أكبر من الحجم الأقصى. ستكتشف الشبكة الحديثة هذه الحزمة الضخمة وتعالجها بشكل صحيح ، لكن النظام القديم سوف ينكمش تحت ثقله. وهذا بدوره يمكن أن يتسبب في عدم الاستقرار وتعطل الشبكة.

كيف تحمي نفسك من رنين الموت؟

إذا كان الهجوم أعلاه يبدو مقلقًا ، فلا داعي للذعر الآن. هناك فرصة جيدة لأنك في مأمن منه بالفعل. كل ما عليك القيام به هو التأكد من أن جهاز الكمبيوتر الخاص بك وأجهزة الشبكات الخاصة بك قد تم تصميمها وإصدارها بعد عام 1998 ، حيث تم تصميم الأجهزة التي تم تصنيعها بعد هذا التاريخ لتحمل أزمة الموت.

كيفية حفظ مقاطع فيديو youtube على iphone

حقوق الصورة: MaIII Themd / موقع Shutterstock.com

نأمل أن جهاز الكمبيوتر الذي تستخدمه في المنزل ليس قديمًا ؛ في الواقع ، قد تكافح لتخيل سبب استمرار أي شخص في استخدام مثل هذا النظام القديم. صدق أو لا تصدق ، لا تزال هناك أجهزة وأنظمة تشغيل أقدم تستمر في العمل بدون ترقية. ربما كان المالكون قلقين من أن الترقية قد تؤدي إلى كسر كل شيء قاموا بإعداده بالفعل.

أين تقرأ القصص المصورة مجانًا

ومع ذلك ، فإن الإبقاء على النظام عالقًا في الماضي يعني أنه أصبح قديمًا ومفتوحًا للثغرات الأمنية. على سبيل المثال ، لنأخذ كيف دمرت هجمات الفدية NHS لأنها استخدمت Windows XP عندما كان 10 متاحًا بسهولة. يبدو أن هيئة الخدمات الصحية الوطنية تجرأت على عدم لمس أنظمتها التي تعمل بالفعل ، مما جعلها أهدافًا رئيسية للقراصنة.

تحتاج الشركات إلى الاختيار بين ترقية أنظمتها والمخاطرة بتحطيم كل شيء أو الاستمرار في إعدادها الحالي والتعرض للهجوم. إذا اختاروا الخيار الأخير لفترة طويلة جدًا ، فقد يعرضهم ذلك لهجوم مثل ping of death.

بينغ الموت: تهديد ربما تكون في مأمن منه بالفعل

إن هجوم ping of death سهل التنفيذ بقدر ما هو مدمر ؛ أي إذا كان المتسلل يستهدف أجهزة الكمبيوتر التي تعتقد أن نظام التشغيل Windows 98 هو نظام التشغيل الجديد. طالما أن أجهزتك من القرن الحادي والعشرين ، فلا داعي للقلق.

هل تعلم أنه يمكنك أيضًا اختبار اتصال الأجهزة باستخدام هاتف Android الخاص بك؟ هناك مجموعة رائعة من التطبيقات التي يمكنك استخدامها لهذا المنصب.

حقوق الصورة: Freeda Michaux / موقع Shutterstock.com

يشارك يشارك سقسقة بريد الالكتروني 6 تطبيقات رائعة لشبكات Android للمراقبة و Ping والمزيد

يمكن لهاتف Android الخاص بك أن يعمل كأداة قوية لإدارة الشبكة باستخدام هذه التطبيقات الستة للتشخيص والمراقبة والمزيد.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
نبذة عن الكاتب سيمون بات(تم نشر 693 مقالة)

خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن كل ما يتعلق بالتكنولوجيا.

المزيد من Simon Batt

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك