هجوم ICMP الفيضاني هو نوع من هجمات رفض الخدمة (DoS) التي تستخدم بروتوكول رسائل التحكم في الإنترنت (ICMP) لإغراق النظام المستهدف بالطلبات. يمكن استخدامه لاستهداف كل من الخوادم ومحطات العمل الفردية.
للحماية من هجوم ICMP الفيضان ، من المهم أن تفهم ما هو وكيف يعمل.
ما هو هجوم الفيضانات ICMP؟
هجوم ICMP الفيضاني ، المعروف أيضًا باسم هجوم ping فيضان أو هجوم السنافر ، هو هجوم DDoS (رفض الخدمة الموزع) بطبقة شبكة يحاول المهاجم التغلب على جهاز مستهدف عن طريق إرسال قدر كبير من طلبات ارتداد بروتوكول رسائل التحكم في الإنترنت (ICMP) الحزم. يتم إرسال هذه الحزم في تتابع سريع لإرباك الجهاز المستهدف ، وبالتالي منعه من معالجة حركة المرور المشروعة. غالبًا ما يستخدم هذا النوع من الهجوم جنبًا إلى جنب مع أشكال أخرى من هجمات DDoS كجزء من هجوم متعدد النواقل.
قد يكون الهدف إما خادمًا أو شبكة ككل. يمكن أن يؤدي الحجم الهائل لهذه الطلبات إلى غمر الهدف ، مما يؤدي إلى عدم القدرة على معالجة حركة المرور المشروعة أو تعطيل الخدمات أو حتى فشل النظام بالكامل.
تستخدم معظم هجمات ICMP فيض تقنية تسمى "الانتحال" ، حيث يرسل المهاجم حزمًا إلى الهدف مع عنوان مصدر مخادع يبدو أنه من مصدر موثوق. هذا يجعل من الصعب على الهدف التفريق بين حركة المرور المشروعة والخبيثة.
من خلال الانتحال ، يرسل المهاجم عددًا كبيرًا من طلبات ارتداد ICMP إلى الهدف. عندما يأتي كل طلب ، لا يكون للهدف خيار سوى الرد باستجابة ارتداد ICMP. هذا يمكن أن يطغى بسرعة على الجهاز المستهدف ويجعله غير مستجيب أو حتى يتعطل.
أخيرًا ، قد يرسل المهاجم حزم إعادة توجيه ICMP إلى الهدف في محاولة لمزيد من تعطيل جداول التوجيه الخاصة به وجعله غير قادر على الاتصال بعقد الشبكة الأخرى.
كيفية الكشف عن هجوم فيضان لـ ICMP
هناك بعض العلامات التي تشير إلى أن هجوم ICMP فيضان قد يكون جاريًا.
1. زيادة مفاجئة في حركة مرور الشبكة
المؤشر الأكثر شيوعًا على هجوم ICMP الفيضي هو الزيادة المفاجئة في حركة مرور الشبكة. غالبًا ما يكون هذا مصحوبًا بمعدل حزم مرتفع من عنوان IP لمصدر واحد. يمكن مراقبة ذلك بسهولة في أدوات مراقبة الشبكة.
2. حركة مرور صادرة عالية بشكل غير عادي
مؤشر آخر على هجوم فيضان ICMP هو حركة المرور الصادرة بشكل غير عادي من الجهاز المستهدف. ويرجع ذلك إلى إرسال حزم صدى الاستجابة إلى جهاز المهاجم ، والتي غالبًا ما يكون عددها أكبر من طلبات ICMP الأصلية. إذا لاحظت حركة مرور أعلى بكثير من المعتاد على جهازك المستهدف ، فقد تكون علامة على هجوم مستمر.
3. معدلات حزم عالية من عنوان IP أحادي المصدر
غالبًا ما يرسل جهاز المهاجم عددًا كبيرًا غير عادي من الحزم من عنوان IP واحد المصدر. يمكن اكتشافها من خلال مراقبة حركة المرور الواردة إلى الجهاز المستهدف والبحث عن الحزم التي تحتوي على عنوان IP المصدر مع عدد حزم كبير بشكل غير عادي.
4. ارتفاعات مستمرة في زمن انتقال الشبكة
يمكن أن يكون زمن انتقال الشبكة أيضًا علامة على هجوم فيضان لـ ICMP. نظرًا لأن جهاز المهاجم يرسل المزيد والمزيد من الطلبات إلى الجهاز المستهدف ، يزداد الوقت الذي تستغرقه الحزم الجديدة للوصول إلى وجهتها. ينتج عن هذا زيادة مستمرة في زمن انتقال الشبكة مما قد يؤدي في النهاية إلى فشل النظام إذا لم تتم معالجته بشكل صحيح.
5. زيادة استخدام وحدة المعالجة المركزية على النظام المستهدف
يمكن أن يكون استخدام وحدة المعالجة المركزية للنظام الهدف أيضًا مؤشرًا على هجوم ICMP الفيضي. نظرًا لإرسال المزيد والمزيد من الطلبات إلى الجهاز المستهدف ، تضطر وحدة المعالجة المركزية الخاصة به إلى العمل بجدية أكبر من أجل معالجتها جميعًا. ينتج عن هذا ارتفاع مفاجئ في استخدام وحدة المعالجة المركزية مما قد يتسبب في عدم استجابة النظام أو حتى تعطله إذا ترك دون تحديد.
6. إنتاجية منخفضة لحركة المرور المشروعة
أخيرًا ، يمكن أن يؤدي هجوم ICMP الفيضاني أيضًا إلى إنتاجية منخفضة لحركة المرور المشروعة. ويرجع ذلك إلى الحجم الهائل للطلبات المرسلة من جهاز المهاجم ، والتي تطغى على الجهاز المستهدف وتمنعه من معالجة أي حركة مرور واردة أخرى.
لماذا يعتبر هجوم الفيضانات خطيرًا؟
يمكن أن يتسبب هجوم فيضان ICMP في إلحاق أضرار جسيمة بالنظام المستهدف. يمكن أن يؤدي إلى ازدحام الشبكة وفقدان الحزم ومشكلات زمن الوصول التي يمكن أن تمنع حركة المرور العادية من الوصول إلى وجهتها.
بالإضافة إلى ذلك ، قد يتمكن المهاجم من الوصول إلى الشبكة الداخلية للهدف من خلال استغلال نقاط الضعف الأمنية في نظامهم.
بخلاف ذلك ، قد يتمكن المهاجم من تنفيذ أنشطة ضارة أخرى ، مثل إرسال كميات كبيرة من البيانات غير المرغوب فيها أو الإطلاق هجمات رفض الخدمة الموزعة (DDoS) ضد الأنظمة الأخرى.
كيفية منع هجوم الفيضانات لـ ICMP
هناك العديد من الإجراءات التي يمكن اتخاذها لمنع هجوم فيضان ICMP.
- تحديد معدل: يعد تحديد المعدل أحد أكثر الطرق فعالية لمنع هجمات ICMP الفيضية. تتضمن هذه التقنية تحديد الحد الأقصى لعدد الطلبات أو الحزم التي يمكن إرسالها إلى الجهاز المستهدف خلال فترة زمنية معينة. سيتم حظر أي حزم تتجاوز هذا الحد بواسطة جدار الحماية ، مما يمنعها من الوصول إلى وجهتها.
- أنظمة الكشف عن ومنع التسلل وجدار الحماية: جدران الحماية و أنظمة كشف التسلل والوقاية منه (IDS / IPS) يمكن أيضًا استخدامها لاكتشاف ومنع هجمات ICMP الفيضية. تم تصميم هذه الأنظمة لمراقبة حركة مرور الشبكة وحظر أي نشاط مشبوه ، مثل معدلات الحزم المرتفعة بشكل غير عادي أو الطلبات الواردة من عناوين IP أحادية المصدر.
- تجزئة الشبكة: طريقة أخرى للحماية من هجمات ICMP الفيضانات هي تقسيم الشبكة. يتضمن ذلك تقسيم الشبكة الداخلية إلى شبكات فرعية أصغر وإنشاء جدران حماية بينها ، والتي يمكن أن تساعد في منع المهاجم من الوصول إلى النظام بأكمله إذا كانت إحدى الشبكات الفرعية مساومة.
- التحقق من عنوان المصدر: التحقق من عنوان المصدر هو طريقة أخرى للحماية من هجمات ICMP الفيضية. تتضمن هذه التقنية التحقق من أن الحزم الواردة من خارج الشبكة هي في الواقع من عنوان المصدر الذي تدعي أنها منه. سيتم حظر أي حزم تفشل في هذا التحقق بواسطة جدار الحماية ، مما يمنعها من الوصول إلى وجهتها.
احمِ نظامك من هجمات ICMP الفيضانية
يمكن أن يتسبب هجوم ICMP الفيضاني في حدوث أضرار جسيمة للنظام المستهدف وغالبًا ما يتم استخدامه كجزء من هجوم ضار أكبر.
لحسن الحظ ، هناك العديد من الإجراءات التي يمكنك اتخاذها لمنع هذا النوع من الهجوم ، مثل تحديد المعدل ، باستخدام جدران الحماية وأنظمة الكشف عن التسلل والوقاية ، وتجزئة الشبكة ، وعنوان المصدر تَحَقّق. يمكن أن يساعد تنفيذ هذه الإجراءات في ضمان أمن نظامك وحمايته من المهاجمين المحتملين.