كيفية اكتشاف هجوم فيضان ICMP وحماية شبكتك

كيفية اكتشاف هجوم فيضان ICMP وحماية شبكتك
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. قراءة المزيد.

هجوم ICMP الفيضاني هو نوع من هجمات رفض الخدمة (DoS) التي تستخدم بروتوكول رسائل التحكم في الإنترنت (ICMP) لإغراق النظام المستهدف بالطلبات. يمكن استخدامه لاستهداف كل من الخوادم ومحطات العمل الفردية.





للحماية من هجوم ICMP الفيضان ، من المهم أن تفهم ما هو وكيف يعمل.





ما هو هجوم الفيضانات ICMP؟

هجوم ICMP الفيضاني ، المعروف أيضًا باسم هجوم ping فيضان أو هجوم السنافر ، هو هجوم DDoS (رفض الخدمة الموزع) بطبقة شبكة يحاول فيه المهاجم التغلب على جهاز مستهدف عن طريق إرسال قدر كبير من بروتوكول رسائل التحكم في الإنترنت (ICMP) ) حزم طلب الصدى. يتم إرسال هذه الحزم في تتابع سريع لإرباك الجهاز المستهدف ، وبالتالي منعه من معالجة حركة المرور المشروعة. غالبًا ما يستخدم هذا النوع من الهجوم جنبًا إلى جنب مع أشكال أخرى من هجمات DDoS كجزء من هجوم متعدد النواقل.





بطاقة sim غير متوفرة مم # 2

قد يكون الهدف إما خادمًا أو شبكة ككل. يمكن أن يؤدي الحجم الهائل لهذه الطلبات إلى غمر الهدف ، مما يؤدي إلى عدم القدرة على معالجة حركة المرور المشروعة أو تعطيل الخدمات أو حتى فشل النظام بالكامل.

تستخدم معظم هجمات ICMP فيض تقنية تسمى 'الانتحال' ، حيث يرسل المهاجم حزمًا إلى الهدف مع عنوان مصدر مخادع يبدو أنه من مصدر موثوق. هذا يجعل من الصعب على الهدف التفريق بين حركة المرور المشروعة والخبيثة.



  أمن انتحال الملكية الفكرية

من خلال الانتحال ، يرسل المهاجم عددًا كبيرًا من طلبات ارتداد ICMP إلى الهدف. عندما يأتي كل طلب ، لا يكون للهدف خيار سوى الرد باستجابة ارتداد ICMP. هذا يمكن أن يطغى بسرعة على الجهاز المستهدف ويجعله غير مستجيب أو حتى يتعطل.

أخيرًا ، قد يرسل المهاجم حزم إعادة توجيه ICMP إلى الهدف في محاولة لمزيد من تعطيل جداول التوجيه الخاصة به وجعله غير قادر على الاتصال بعقد الشبكة الأخرى.





كيفية الكشف عن هجوم فيضان ICMP

هناك بعض العلامات التي تشير إلى أن هجوم ICMP فيضان قد يكون جاريًا.

كيفية الحصول على wifi في منزلك بدون الإنترنت

1. زيادة مفاجئة في حركة مرور الشبكة

المؤشر الأكثر شيوعًا على هجوم ICMP الفيضي هو الزيادة المفاجئة في حركة مرور الشبكة. غالبًا ما يكون هذا مصحوبًا بمعدل حزم مرتفع من عنوان IP لمصدر واحد. يمكن مراقبة ذلك بسهولة في أدوات مراقبة الشبكة.





2. ارتفاع حركة المرور الصادرة بشكل غير عادي

مؤشر آخر على هجوم فيضان ICMP هو حركة المرور الصادرة بشكل غير عادي من الجهاز المستهدف. ويرجع ذلك إلى إرسال حزم صدى الاستجابة إلى جهاز المهاجم ، والتي غالبًا ما يكون عددها أكبر من طلبات ICMP الأصلية. إذا لاحظت حركة مرور أعلى بكثير من المعتاد على جهازك المستهدف ، فقد تكون علامة على هجوم مستمر.

3. معدلات حزم عالية من عنوان IP أحادي المصدر

غالبًا ما يرسل جهاز المهاجم عددًا كبيرًا غير عادي من الحزم من عنوان IP واحد المصدر. يمكن اكتشافها من خلال مراقبة حركة المرور الواردة إلى الجهاز المستهدف والبحث عن الحزم التي تحتوي على عنوان IP المصدر مع عدد حزم كبير بشكل غير عادي.

4. ارتفاعات مستمرة في زمن انتقال الشبكة

يمكن أن يكون زمن انتقال الشبكة أيضًا علامة على هجوم فيضان لـ ICMP. نظرًا لأن جهاز المهاجم يرسل المزيد والمزيد من الطلبات إلى الجهاز المستهدف ، يزداد الوقت الذي تستغرقه الحزم الجديدة للوصول إلى وجهتها. ينتج عن هذا زيادة مستمرة في زمن انتقال الشبكة مما قد يؤدي في النهاية إلى فشل النظام إذا لم تتم معالجته بشكل صحيح.

5. زيادة استخدام وحدة المعالجة المركزية على النظام المستهدف   صورة درع يمثل الأمن السيبراني

يمكن أن يكون استخدام وحدة المعالجة المركزية للنظام الهدف أيضًا مؤشرًا على هجوم ICMP الفيضي. نظرًا لإرسال المزيد والمزيد من الطلبات إلى الجهاز المستهدف ، تضطر وحدة المعالجة المركزية الخاصة به إلى العمل بجدية أكبر من أجل معالجتها جميعًا. ينتج عن هذا ارتفاع مفاجئ في استخدام وحدة المعالجة المركزية مما قد يتسبب في عدم استجابة النظام أو حتى تعطله إذا ترك دون تحديد.

أفضل إعدادات تصدير العرض الأول لموقع youtube

6. انخفاض الإنتاجية لحركة المرور المشروعة

أخيرًا ، يمكن أن يؤدي هجوم ICMP الفيضاني أيضًا إلى إنتاجية منخفضة لحركة المرور المشروعة. ويرجع ذلك إلى الحجم الهائل للطلبات المرسلة من جهاز المهاجم ، والتي تطغى على الجهاز المستهدف وتمنعه ​​من معالجة أي حركة مرور واردة أخرى.

لماذا يعتبر هجوم الفيضانات خطيرًا؟

يمكن أن يتسبب هجوم فيضان ICMP في إلحاق أضرار جسيمة بالنظام المستهدف. يمكن أن يؤدي إلى ازدحام الشبكة وفقدان الحزم ومشكلات زمن الوصول التي يمكن أن تمنع حركة المرور العادية من الوصول إلى وجهتها.

بالإضافة إلى ذلك ، قد يتمكن المهاجم من الوصول إلى الشبكة الداخلية للهدف من خلال استغلال نقاط الضعف الأمنية في نظامهم .

بخلاف ذلك ، قد يتمكن المهاجم من تنفيذ أنشطة ضارة أخرى ، مثل إرسال كميات كبيرة من البيانات غير المرغوب فيها أو الإطلاق هجمات رفض الخدمة الموزعة (DDoS) ضد الأنظمة الأخرى.

كيفية منع هجوم الفيضانات لـ ICMP

هناك العديد من الإجراءات التي يمكن اتخاذها لمنع هجوم فيضان ICMP.

  • تحديد معدل : يعد تحديد المعدل أحد أكثر الطرق فعالية لمنع هجمات ICMP الفيضية. تتضمن هذه التقنية تحديد الحد الأقصى لعدد الطلبات أو الحزم التي يمكن إرسالها إلى الجهاز المستهدف خلال فترة زمنية معينة. سيتم حظر أي حزم تتجاوز هذا الحد بواسطة جدار الحماية ، مما يمنعها من الوصول إلى وجهتها.
  • أنظمة الكشف عن ومنع التسلل وجدار الحماية : جدران الحماية و أنظمة كشف التسلل والوقاية منه (IDS / IPS) يمكن أيضًا استخدامها لاكتشاف ومنع هجمات ICMP الفيضية. تم تصميم هذه الأنظمة لمراقبة حركة مرور الشبكة وحظر أي نشاط مشبوه ، مثل معدلات الحزم المرتفعة بشكل غير عادي أو الطلبات الواردة من عناوين IP أحادية المصدر.
  • تجزئة الشبكة : طريقة أخرى للحماية من هجمات ICMP الفيضانات هي تقسيم الشبكة . يتضمن ذلك تقسيم الشبكة الداخلية إلى شبكات فرعية أصغر وإنشاء جدران حماية بينها ، مما يمكن أن يساعد في منع المهاجم من الوصول إلى النظام بأكمله إذا تم اختراق إحدى الشبكات الفرعية.
  • التحقق من عنوان المصدر : التحقق من عنوان المصدر هو طريقة أخرى للحماية من هجمات ICMP الفيضية. تتضمن هذه التقنية التحقق من أن الحزم الواردة من خارج الشبكة هي في الواقع من عنوان المصدر الذي تدعي أنها منه. سيتم حظر أي حزم تفشل في هذا التحقق بواسطة جدار الحماية ، مما يمنعها من الوصول إلى وجهتها.

احمِ نظامك من هجمات ICMP الفيضانية

يمكن أن يتسبب هجوم فيضان ICMP في حدوث أضرار جسيمة للنظام المستهدف وغالبًا ما يتم استخدامه كجزء من هجوم ضار أكبر.

لحسن الحظ ، هناك العديد من الإجراءات التي يمكنك اتخاذها لمنع هذا النوع من الهجوم ، مثل تحديد المعدل ، واستخدام جدران الحماية وأنظمة منع التسلل واكتشاف التسلل ، وتجزئة الشبكة ، والتحقق من عنوان المصدر. يمكن أن يساعد تنفيذ هذه الإجراءات في ضمان أمن نظامك وحمايته من المهاجمين المحتملين.