استراتيجيات الوقاية من هجوم Teardrop Attack

اقرأ في هذا المقال


استراتيجيات الوقاية من هجوم الدمعة Teardrop Attack

  • ذاكرة التخزين، حيث تلعب ذاكرة التخزين المؤقت دورًا كبيرًا في منع هجوم الدمعة، فهي توفر محتوى الحالة المطلوب للتشغيل العادي للجهاز، وبالتالي تساعد في التخفيف من المخاطر المرتبطة بالهجوم.
  • جدار الحماية، حيث يمكن أن تعمل شبكة جدار الحماية الفعالة أيضًا كطريقة حماية رائعة، كما قد يقوم بتصفية البيانات غير المرغوب فيها والمصابة ويبقيها بعيدًا عن طيف الشبكة، نظرًا لأن هذه الهجمات تستهدف طبقة الشبكة، يجب الدفاع عنها بأي ثمن، حيث يجب إعداد شبكة جدار حماية مناسبة بحيث يتم تصفية البيانات غير المرغوب فيها، كما هناك العديد من الأنواع المختلفة من جدران الحماية، بالتأكيد، سيكون أحدهم مناسبًا لمتطلبات الشبكة، كما من المهم بمكان تمكين مرشح فعال سيساعد هذا على اكتشاف البيانات المصابة وإيقافها، إنه بمثابة وسيلة حماية ممتازة.
  •  الوكيل الآمن، يمكن أيضًا استخدام وكيل آمن لفحص الحزم الواردة، سيؤدي ذلك إلى تجنب دخول أي بيانات محملة بالأخطاء إلى جهاز المستخدم.
  • استخدام خوادم التخزين المؤقت، تعد خوادم التخزين المؤقت أدوات تخفيف مفيدة، ففي حالة حدوث هجوم، يمكن لهذه الخوادم توفير المحتويات الثابتة بحيث يستمر تشغيل موقع الويب.
  • توجيه (DNS)، وهو نظام يخزن معلومات تتعلق بأسماء نطاقات الإنترنت في قاعدة بيانات لا مركزية، في هذه الطريقة، يتم نقل طلبات (HTTP/S) الواردة إلى خادم آخر، ثم بعد ذلك، يقوم الخادم بإعادة توجيه حزم البيانات الشرعية بينما يتجاهل الحزم غير الشرعية.
  • الطلب من مزود خدمة الإنترنت الخاص حظر كل حركة المرور غير المرغوب فيها إلى موقع الويب، حيث يساعد هذا البرنامج التعليمي في فهم هجمات (Teardrop) وطرق تخفيفها.
  • القيام بتحديث إصدار نظام التشغيل الخاص، بهذه المهمة البسيطة، سيتم التأكد من أن الجهاز يصعب أن يصبح هدفًا لهجوم (DoS)، حيث من الضروري عدم استخدام نظام تشغيل قديم لم يعد مدعومًا، ولا توجد أي تصحيحات أمان، في حال استخدام نظام تشغيل كهذا، فلن يتم تلقي تحديثات ابدا، مما يجعل المستخدم عرضة لتجربة ليس فقط هجوم دمعة ولكن أيضًا بعض أنواع هجمات رفض الخدمة (DDoS) الأخرى.

ملاحظة:

  • “DDoS” اختصار ل”Distributed Denial of Service”.
  • “DNS” اختصار ل” Domain Name System”.
  • “HTTP” اختصار ل”HyperText Transfer Protocol”.

كيفية تنفيذ هجوم الدمعة خطوة بخطوة

  • يتم تقسيم الكم الهائل من المعلومات إلى أجزاء صغيرة قبل إرسالها عبر الإنترنت.
  • تحصل كل قطعة على رقم دقيق يحدد الترتيب الذي يجب أن يتم فيه ترتيب الأجزاء وتجميعها لتلقي المعلومات الأصلية.
  • يستخدم الخادم وجهة المعلومات المضمنة في الأجزاء لتنظيمها بالتسلسل الصحيح.
  • في هذه الخطوة، يتدخل هجوم الدمعة ويعطل هذة العملية، هذا يجعل من الصعب على الجهاز إعادة تجميع القطع.
  • ثم يتم تسليم الكثير من الحزم الاحتيالية على جهاز أو خادم الضحية، لذلك، يتسبب هذا في تعطل الجهاز أخيرًا.

ما هي آثار هجوم Teardrop DoS؟

استنادًا إلى حقيقة بدء هجوم (Teardrop DoS) واستهداف آليات إعادة تجميع (TCP،IP) وهي بروتوكولات التحكم بالإرسال وإزعاجها من تجميع حزم البيانات المجزأة معًا، هذا يؤدي إلى تداخل حزم البيانات وخوادم الضحية الهائلة، مما يؤدي إلى تعطلها.

عند اكتمال هجوم (Teardrop DoS)، يتم الخلط بين النظام أو الخادم أو الشبكة، بالإضافة إلى ذلك، فإنه يتوقف مؤقتًا لبعض الوقت ثم يتعطل، نتيجة لذلك، عندما يكون الخادم معطلاً، فإنه غير قادر على توفير الموارد اللازمة، على سبيل المثال، لن يتمكن الموظفون من القيام بعملهم على الإطلاق.

  • “IP” اختصار ل”Internet Protoco”.
  • “TCP” اختصار ل”: Transmission Control Protocol”.

لماذا تعتبر هجمات الدمعة مهمة جدًا؟

لا يزال عدد كبير من الأشخاص يستخدمون أنظمة تعتبر قديمة جدًا، بالإضافة إلى ذلك، فإن الشركات التي وفرت هذه الأدوات لم تعد تدعمها، على سبيل المثال، لا تزال هناك مؤسسات تمتلك جهازًا يعمل بنظام (Windows XP)، ومع ذلك، انتهى الدعم في عام 2014، هناك العديد من التهديدات السيبرانية، وهجوم (Teardrop) هو أحدها الذي يثبت مدى أهمية تحديث الأنظمة.

في حال استخدام برنامجًا حديثًا والقيام بتحديثه في الوقت المحدد، فسيكون من الصعب جدًا على المهاجم شن هجوم على شكل دمعة تجاه المستخدم أو تجاه عمله، والسبب في ذلك بسيط ان الثغرة الأمنية المطلوبة لتنفيذ الهجوم غير موجودة، ولا يمكن للمهاجمين الاستفادة منها، لذلك من الضروري معرفة الطريقة التي يتم بها تنفيذ هجمات تجزئة (IP) مثل (Teardrop).

المصدر: What Is a Teardrop Attack?Teardrop AttackWhat Is a Teardrop Attack? Definition, Damage & DefenseWhat is a Teardrop Attack?


شارك المقالة: