ما هو هجوم الدمعة TEARDOP ATTACK

اقرأ في هذا المقال


تحتوي أنظمة الكمبيوتر القديمة على خطأ في الشيفرة المستخدمة للتعامل مع كميات كبيرة من البيانات، حيث ان نقطة الضعف هذه هي الفرصة المثالية لبدء هجوم الدمعة، عادة، يجب أن يجمع النظام كل البتات ويرتبها بالترتيب الصحيح، ومع ذلك، لم يحدث هذا أبدًا، نتيجة لذلك، تتعطل الشبكة أو الخادم أو الجهاز، ربما يفترض أن مثل هذا النوع من التهديد أصبح قديمًا بناءً على حقيقة أن أنظمة التشغيل الجديدة ليست الأهداف الرئيسية، ومع ذلك، سيكون من الأفضل عدم التقليل من تقدير الضرر المحتمل الذي يمكن أن يسببه هجوم الدمعة، والتفكير فقط في عدد المقاطعات والحكومات الكبيرة ومؤسسات الرعاية الصحية التي تستخدم بالضبط إصدارات أقدم من أنظمة التشغيل.

ما هو هجوم الدمعة

هجوم (Teardrop) هو نوع من هجمات رفض الخدمة هجوم (DoS) الذي يهدف بشكل رئيسي إلى جعل الشبكة أو الخادم أو الكمبيوتر غير ممكن الوصول إليه عن طريق إرسال كميات كبيرة من حزم البيانات المعدلة إليهم، حيث يتم إجراؤها من خلال منهجية تتضمن تداخل الحزم المجزأة للجهاز أو الخادم أو الشبكة، وذلك عندما يحاول المضيف إعادة بناء الحزم بترتيبها الصحيح، فإنه يفشل عادةً، وفي النهاية، يتعطل النظام بشكل دائم، علاوة على ذلك ، تزداد الظروف سوءًا بسبب الكميات الكبيرة من الأحمال التي يتم إرسالها إلى الجهاز المستهدف.

كيف يعمل هجوم الدمعة

يتم إنشاء غالبية الأنظمة بطريقة بسيطة لا تسمح بنقل كميات هائلة من المعلومات من مصدر مختلف في محاولة واحدة فقط. لهذا السبب، حيث تمكنت الأنظمة من تقسيم البيانات إلى أجزاء ونقلها على هذا النحو، ثم بالاعتماد على القواعد الموضوعة في البرنامج، يعيد المستلم تجميعها، لتحديد مقدار المعلومات التي يمكنهم معالجتها في وقت واحد، تقوم الشبكات بتعيين الحد الأقصى لوحدات الإرسال، كما تستخدم الشبكة حدًا يبلغ 1500 بايت، ومع ذلك، إذا تم ارسال شيئًا أكثر شمولاً من ذلك، فسيحدث ما يلي:

  • مجزأة: الجهاز الذي يريد إرسال المعلومات، أو جهاز التوجيه المرتبط به، يقسم البيانات إلى أجزاء، مخططات بيانات مجزأة.
  • مرسلة: يتم نقل كل قطعة إلى الوجهة المستهدفة التي تحتوي على رؤوس تهدف إلى تحديد الترتيب الدقيق لإعادة التجميع.
  • إعادة التجميع: يظل الخادم الذي تم تعيينه كوجهة مستهدفة حتى وصول مجموعة الأجزاء بالكامل، حيث وبمجرد توفر كل منها، يقوم النظام بترتيب المعلومات بالترتيب الصحيح وتسليمها، حيث إن أنظمة التشغيل (OS) القديمة وهي مجموعة من البرمجيات المسؤولة عن إدارة الموارد وبرمجيات الحاسوب بعض الشيء تتضمن خطأً، يتسبب ذلك في حدوث ارتباك خلال مرحلة إعادة التجميع، مما يجعل من الممكن استخدام هذه الثغرة الأمنية.
  • “OS” اختصار ل”Operating System”.

من هم الضحايا المحتملون لهذا النوع من الهجوم؟

هناك بعض المنظمات التي من المرجح أن تكون هدفًا لهجوم دمعة، عادةً ما تكون أكثر تقليدية قليلاً ولا تكاد تكون على استعداد لتطبيق التقنيات الجديدة، حيث من الشائع أيضًا أن يكون لديهم فهم أن التقنيات الجديدة يمكن أن تؤثر على عملياتهم، لذلك يستخدمون تقنيات وبرامج أقدم قليلاً، هنالك بعض الأهداف الشائعة والضحايا المحتملين لهجوم الدمعة ومنهم:

  • الرعاىة الصحية، يستخدم أكثر من نصف مقدمي الرعاية الصحية بعض الإصدارات القديمة من أنظمة التشغيل (OS)، في السيناريوهات الأكثر شيوعًا، هو بالضبط (Windows 7) وهو نظام تشغيل للحواسيب المكتبية الخاصة وذات العمل ويستهدف الحواسيب المحمولة وحواسيب الانترنت والاجهزة اللوحية، وهذا هو سبب تعرضهم بشكل خاص لهذه الهجمات، ويرجع ذلك أساسًا إلى أن شركة (Microsoft) وهي شركة تعمل في مجال تقنيات الحاسوب قد أعلنت أنها لن تستمر في دعم هذا الإصدار من منتجاتها.
  • الحكومة، المؤسسات الأخرى التي تستخدم أنظمة وتقنيات قديمة جدًا هي على وجه التحديد تلك المتعلقة بالحكومة، حيث ان هناك حالات تعرض فيها مكتب إدارة شؤون الموظفين (OPM)  للهجوم، ولم يتم تشفير جميع المعلومات، لأن النظام كان قديمًا جدًا، من المحتمل جدًا أن تصبح مثل هذه الأنظمة ضحايا هجوم الدمعة.
  • “OPM” اختصار ل” Office of Personnel Management”.
  • البنوك والخدمات المالية والتأمين، في السنوات الماضية، حدث تحسنًا وتغييرًا هائلين في الخدمات المالية المختلفة، وربما تم تنفيذ استخدام تطبيقات الأجهزة المحمولة، ومع ذلك، إذا تم القاء نظرة على ما يقومون بتطبيقه على أنظمتهم، فستتم الملاحظة أنه في معظم الحالات، لا تكون تقنياتهم جديدة تمامًا، كما إنهم يفضلون العمل بأنظمة قديمة، لكن هذا يجعلهم عرضة لهجمات (Teardrop).

المصدر: What is a Teardrop attack, and how to protect ourselves?What is a Teardrop Attack?What Is a Teardrop Attack? Definition, Damage & DefenseTeardrop Attack


شارك المقالة: