كيف تتجنب هجوم Ping of Death: لا تخذل حارسك مطلقًا

أثناء هجوم ping of death ، يرسل جهاز واحد حزمة بيانات ping كبيرة بشكل غير طبيعي إلى النظام المستهدف ، مما يتسبب في تعطل جهاز الكمبيوتر الخاص بالمستلم. في بعض الحالات النادرة ، يمنح هذا الهجوم المتسللين وصولاً غير مصرح به إلى الكمبيوتر المخترق ، مما يسمح لهم بتنفيذ برامج ضارة.

هجوم بينغ أوف ديث

"ping" هو أمر شبكة بروتوكول الإنترنت لتحديد ما إذا كان المضيف متصل بالإنترنت ويمكن الوصول إليه. في البداية ، كان ينظر إليه على أنه تقنية قديمة ، كان هناك اعتقاد بأن البقاء على اطلاع دائم بالبرنامج الحالي سيضمن السلامة. 

ومع ذلك ، أعاد المتسللون إحياء هذه الطريقة وتعديلها ، حيث قدموا نسخًا جديدة من الهجوم حتى أواخر عام 2020 ، حيث شهدت 69٪ من الشركات الكبرى زيادة في هجمات DDoS. بينما يبدو Ping of Death وكأنه قراءة فصل سابق ، لا يزال من الممكن استخدام نفس النهج.

هل لديك وقت قصير؟ هنا كل شيء في باختصار

  • تتضمن هجمات Ping of Death (PoD) تسليم كمية ضخمة من ملفات حزمة بيانات ping لتعطل جهاز الكمبيوتر الخاص بالمستلم ، وفي بعض المواقف ، تزويد المتسللين بوصول غير مصرح به.
  • على الرغم من الحلول الأولية في 1990s وفي وقت مبكر 2000s، قام المتسللون بإحياء وتحديث هجمات PoD ، مما يجعلها خطرًا في العصر الحديث.
  • بدلاً من استهداف مؤسسات ضخمة مثل الخوادم ، يحاول الهجوم ذلك قم بإيقاف تشغيل أجهزة كمبيوتر معينة والأدوات، مثل أجهزة الكمبيوتر المحمولة أو الهواتف المحمولة.
  • يعمل تخفيف DDoS على تقليل سطح الهجوم عن طريق تقييد الوصول إلى المنافذ أو البروتوكولات أو البرامج غير الضرورية.
  • تنفيذ شبكات توزيع المحتوى (شبكات تقديم المحتوى), تحميل موازنات, الجدران النارية، أو قوائم التحكم في الوصول (قوائم ACL) تساعد في إدارة ومراقبة حركة المرور الواردة ، مما يؤدي إلى تحسين الأمن.
  • إلى تجنب هجمات PoD، المستلمون يجب تعديل مكدس TCP للتحقق من أحجام الحزم ومنع تجاوز الكومة.
  • تحليل ومقارنة كل حزمة بخط أساس من المساعدات المرورية الصالحة في اكتشاف وتخفيف هجمات DDoS المحتملة.

نظرة عامة على الموضوع العام لتتصفحها

ما هي لعبة Ping of Death Attack؟

في مرمى القراصنة الخبثاء أنظمة مثل أجهزة الكمبيوتر المحمولة أو الخوادم التي ينوون تجميدها أو تعطلها. 

لتحقيق ذلك ، يضعون خطة لتنفيذ هجوم ping of death (PoD) ، والذي يشار إليه أيضًا باسم هجوم رفض الخدمة (هجوم DDoS). يتضمن الهجوم إرسال حزمة أكبر من الحجم المسموح به للنظام المستهدف.

متى حدث Ping of Death Attack؟ إعادة النقود إلى أصلها

وقعت التكرارات الأولية لاعتداءات بينغ الموت خلال التسعينيات وأوائل العقد الأول من القرن الحادي والعشرين. بعد ذلك ، عالج المطورون المخاوف من خلال تحديث الكود ، مما دفع معظم المستخدمين إلى الاعتقاد بأن التهديد قد تم تخفيفه.

ومع ذلك ، في عام 2013 ، ظهر الهجوم مرة أخرى ، مما دفع مستخدمي أجهزة كمبيوتر Internet Explorer إلى تنزيل إصلاحات لحماية أنظمتهم من نقاط الضعف والأعطال. استجابت Microsoft على الفور بإصدار 19 إصلاحًا في يوم واحد.

عاد اختبار ping of death في أكتوبر 2020 ، مما دفع Microsoft إلى توفير إصلاحات للمستخدمين مرة أخرى للقضاء على المخاطر وتعزيز الأمان. كما عملت وسائل الإعلام على زيادة الوعي بالتهديد ، حيث حذرت المستخدمين من أن المتسللين قد يستغلون هذا الهجوم للسيطرة على أجهزتهم وتنفيذ البرامج الخبيثة.

من المهم أن نلاحظ أن ping of death نادرًا ما يستهدف كيانات كبيرة مثل الخوادم. بدلاً من ذلك ، يهدف إلى تعطيل أجهزة كمبيوتر وأجهزة معينة ، مما يؤدي إلى مشكلات مثل "شاشة الموت الزرقاء" سيئة السمعة أو جعل الهواتف الذكية غير وظيفية.

تهدد هذه التقنية أي جهاز متصل بالإنترنت ، بما في ذلك أجهزة إنترنت الأشياء مثل الثلاجات الذكية. وبالنظر إلى توسع إنترنت الأشياء ، من المتوقع أن يقترب سوق الأمن السيبراني 650 مليار دولار أمريكي بحلول عام 2030.

كيف يعمل Ping of Death Attack؟

يبدأ هجوم PoD عندما يقوم أحد المتطفلين بإرسال أمر ping إلى النظام المستهدف ، حيث يتلقى استجابة صدى تؤكد الاتصال بين أجهزة المصدر والوجهة.

عادةً ما تكون حزم ping صغيرة نسبيًا ، حيث يبلغ الحد الأقصى لحجم الحزمة المسموح به لحزم ping IP4 65,535 بايت. في هجوم PoD ، يعطل المتسلل النظام عن طريق إرسال حزم ping أكبر من 110,000،XNUMX بايت إلى النظام المستهدف.

نظرًا لقيود معينة في نظام TCP / IP ، يجب تقسيم أحجام الحزم الكبيرة إلى أجزاء أصغر ، والتي تكون أقل بكثير من الحد الأقصى للحجم. ثم تحاول الآلة الهدف إعادة تجميع هذه المقاطع ، مما يتسبب في تجاوز حجم الحزمة الإجمالي الحد ، مما يؤدي إلى تجاوز سعة المخزن المؤقت. وبالتالي ، قد يتعطل الجهاز المستهدف أو يتجمد أو يعيد التشغيل.

يمكن أيضًا تنفيذ هذا الهجوم باستخدام بروتوكولات TCP و UDP و IPX ، والتي تستهدف بشكل أساسي أي شيء يرسل مخطط بيانات IP.

ما هي تقنيات التخفيف لهجمات DDoS؟

فيما يلي أهم تقنيات التخفيف من هجمات DDoS: 

استخدم في بي ان فعال

شبكة افتراضية خاصة موثوقة ، مثل FastestVPN، يساعد في التخفيف من هجمات DDoS عن طريق إخفاء عنوان IP الخاص بك. عنوان بروتوكول الإنترنت الخاص بك هو التلميح الرئيسي للمتسللين ؛ من خلال الاتصال بخادم مختلف ، مثل خادم الولايات المتحدة ، يمكنك إخفاء موقعك الأصلي دون عناء في أي وقت من الأوقات. 

لن يؤدي القيام بذلك إلى تسريب عنوانك ، ولا يمكن للقبعات السوداء أبدًا اعتراض الشبكة. وفي الوقت نفسه ، فإن جميع أنشطتك على الإنترنت تكاد تكون مستعصية ، وذلك بفضل AES من الدرجة العسكرية تشنوم-بت التشفير وغيرها من الميزات الحصرية على FastestVPN.

لا تتجاهل حركة مرور الشبكة غير الطبيعية

عندما نواجه عددًا كبيرًا من الزيارات التي تستهدف مضيفًا ، فإن ممارستنا المعتادة هي السماح فقط بقدر ما يمكن للمضيف التعامل معه دون المخاطرة بتوافره. يشار إلى هذا النهج باسم تحديد المعدل. يمكن لحلول الأمان المتقدمة أن تأخذ الأمر إلى أبعد من ذلك عن طريق السماح بالاتصالات المصرح بها بشكل انتقائي بناءً على تحليل الحزمة الفردية. 

ولتحقيق ذلك ، تتمثل الخطوة الأولى في تحديد الخصائص النموذجية للحركة المشروعة التي يستقبلها الهدف ثم مقارنة كل رزمة مع خط الأساس المحدد هذا.

تقليل مساحة سطح الهجوم المحتملة

لمواجهة هجمات DDoS بشكل فعال ، تتضمن الإستراتيجية الرئيسية تقليل سطح الهجوم ، مما يحد من الخيارات المتاحة للمهاجمين ويسمح بتنفيذ الدفاعات في موقع مركزي. 

الهدف هو تجنب تعريض التطبيقات أو الموارد لمنافذ أو بروتوكولات أو تطبيقات غير ضرورية لا تتطلب الاتصال بها. من خلال القيام بذلك ، يتم تقليل نقاط الهجوم المحتملة ، مما يتيح اتباع نهج أكثر تركيزًا للتخفيف.

ضع موارد المعالجة خلف شبكات توزيع المحتوى (CDNs) أو موازن التحميل ، مما يضمن أن الوصول المباشر إلى الإنترنت مقيد بعناصر بنية أساسية محددة ، مثل خوادم قواعد البيانات. 

بالإضافة إلى ذلك ، يمكن استخدام جدران الحماية أو قوائم التحكم في الوصول (ACL) لإدارة والتحكم في حركة المرور التي تصل إلى تطبيقاتك في سيناريوهات محددة.

استخدم عازلة

للتخفيف من هجمات PoD ، يحتاج مكدس TCP الخاص بالمستلم إلى إجراء تعديلات للتحقق من الحجم الإجمالي لحزم IP وتخصيص مساحة تخزين عازلة كافية لإعادة التجميع. 

يتضمن الإجراء الإضافي اقتطاع طلب IP ليتناسب مع المخازن المؤقتة المخصصة ، مما يمنع تجاوز الكومة المحتمل بسبب إعادة الكتابة. نظرًا لأن حظر جميع طلبات ping للحماية من هجمات PoD أمر غير ممكن ، فإن الطريقة البديلة تتمثل في تصفية طلبات ping المجزأة بشكل انتقائي أثناء معالجة استعلامات ping غير المجزأة.

أسئلة وأجوبة - Ping of Death Attack

ما هو هجوم ping of death في الأمن السيبراني؟

هجوم ping of death (PoD) هو رفض للخدمة (هجوم DDoS). يستلزم الهجوم تسليم حزمة للنظام المستهدف أكبر من الحد الأقصى للحجم المسموح به.

ما هو تأثير DDoS و ping of death على أداء الشبكة؟

يؤثر رفض الخدمة (DoS) أو هجوم ping of death بشكل كبير على وقت استجابة الشبكة. يعد هجوم رفض الخدمة الموزع (DDoS) أكثر خطورة ، مما يتسبب في مزيد من الانخفاض في استجابة الشبكة مقارنة بهجوم DoS.

هل يعد ping of death هجومًا على رفض الخدمة؟

نعم ، هجوم ping of death هو هجوم رفض الخدمة (DDoS) حيث يرسل المتسلل حزمة أكبر من الحد الأقصى لحجم الاستلام - مما يؤدي إلى تعطل جهاز الكمبيوتر الخاص بالمستخدم.

ما هو الفرق بين هجوم السنفور و ping of death attack؟

كلاهما يتضمن إرسال كمية كبيرة من حزم طلبات ICMP Echo. ومع ذلك ، تعد هجمات Smurf إشكالية بشكل خاص نظرًا لقدرتها على الاستفادة من خصائص شبكة البث لتضخيم إمكاناتها التدميرية.

في المخص:

على الرغم من أن هجوم Ping of Death قد اكتسب قوة جذب هائلة خلال التسعينيات ، إلا أنه مجرد حديث عن الماضي اليوم. لكن التاريخ يعلم ويدرب العقول الممتازة. ومع ذلك ، لا يزال بإمكانك توقع استخدام نهج هجوم DDoS هذا لسرقة البيانات. 

طريقة رائعة للتخفيف من هذا الهجوم هي استخدام شبكة ظاهرية خاصة موثوقة ، مثل FastestVPN. من خلال انتحال عنوان IP الخاص بك واستخدام البروتوكولات المتميزة ، مثل WireGuard، يجب أن يكون هذا هو أفضل رهان لك!

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات