اقرأ في هذا المقال
- ما هو هجوم السنافر
- تاريخ هجمات السنافر؟
- كيف يعمل هجوم السنفور؟
- أنواع هجمات السنافر
- كيفية الكشف عن هجوم السنافر
ما هو هجوم السنافر
هجوم السنافر هو شكل من أشكال هجوم رفض الخدمة الموزع (DDoS)، الذي يحدث في طبقة الشبكة، تمت تسمية هجمات (Smurfing) على اسم (DDoS.Smurf) للبرامج الضارة، والتي تمكن المتسللين من تنفيذها، على نطاق أوسع، حيث تمت تسمية الهجمات على اسم شخصيات الرسوم المتحركة (The Smurfs) نظرًا لقدرتها على القضاء على أعداء أكبر من خلال العمل معًا.
تشبه هجمات (DDoS smurf) في أسلوبها هجمات (ping) وهي شكل من أشكال هجوم رفض الخدمة (DoS)، حيث يقوم أحد المتطفلين بتحميل أجهزة الكمبيوتر بشكل زائد عن طريق طلبات ارتداد بروتوكول رسائل التحكم في الإنترنت (ICMP)، والتي تُعرف أيضًا باسم (pings)، يحدد (ICMP) وهو من بروتوكولات طبقة الشبكة، و هو احد اكثر البروتوكولات استخداماً لفحص الشبكة و التأكد من ما إذا كانت البيانات تصل إلى الوجهة المقصودة في الوقت المناسب وتراقب مدى جودة نقل الشبكة للبيانات، يرسل هجوم (smurf) أيضًا أصوات اتصال (ICMP) ولكن من المحتمل أن يكون أكثر خطورة لأنه يمكن أن يستغل نقاط الضعف في بروتوكول الإنترنت (IP) و (ICMP).
- “ICMP” اختصار ل”Internet Control Message Protocol”.
- “IP” اختصار “Internet Protocol”.
- “DDoS” اختصار ل”Distributed Denial of Service”.
تاريخ هجمات السنافر؟
كان هجوم السنافر في الأصل رمزًا كتبه المتسلل المعروف دان موشوك، وقعت إحدى أولى الهجمات التي استخدمت هذا النهج في عام 1998 واستهدفت في البداية جامعة مينيسوتا، حيث تسبب الهجوم في ازدحام مروري عبر الإنترنت أثر أيضًا على شبكة مينيسوتا الإقليمية، وهي اكبر مزود خدمة الإنترنت على مستوى الولاية، كما أدى ذلك إلى إغلاق أجهزة الكمبيوتر في جميع أنحاء الولاية، وإبطاء الشبكات، وساهم في فقدان البيانات.
كيف يعمل هجوم السنفور؟
نظرا لأن هجوم (smurf) هو شكل من أشكال هجوم (DDoS) الذي يثقل كاهل موارد الشبكة عن طريق بث طلبات ارتداد (ICMP) إلى الأجهزة عبر الشبكة، حيث تستجيب الأجهزة التي تتلقى الطلب بردود واهتمام، مما يؤدي إلى وضع شبكة الروبوتات التي تولد معدل مرور (ICMP) عاليًا، نتيجة لذلك، يغمر الخادم بطلبات البيانات وحزم (ICMP)، والتي تطغى على شبكة الكمبيوتر وتجعلها غير قابلة للتشغيل، قد تكون هذه مشكلة خاصة لأنظمة الحوسبة الموزعة، والتي تسمح للأجهزة بالعمل كبيئات حوسبة وتمكين المستخدمين من الوصول إلى الموارد عن بعد، يعمل هجوم السنافر من خلال الثلاث خطوات التالية:
- أولاً، يُنشئ برنامج (Smurf) الضار حزمة بيانات شبكة متصلة بعنوان (IP) خاطئ، حيث يُعرف هذا بالانتحال.
- ثانيا، تحتوي الحزمة على رسالة (ICMP ping)، والتي تطلب من الشبكة التي تتلقى الحزمة إرسال رد.
- ثم يتم إرسال هذه الردود إلى عناوين (IP) للشبكة مرة أخرى وهذه العملية تشكل حلقة لا نهائية تغمر الشبكة بطلبات ثابتة، حيث انه عند دمجه مع بث (IP) الذي يرسل الحزمة الضارة إلى كل عنوان (IP) في الشبكة يمكن أن يتسبب هجوم (Smurf) في رفض الخدمة بشكل كامل.
أنواع هجمات السنافر
هجوم السنافر الأساسي
يحدث هجوم السنافر الأساسي عندما يغمر المهاجم الشبكة المستهدفة بحزم طلبات (ICMP) غير المحدودة، حيث تتضمن الحزم عنوان مصدر تم تعيينه على عنوان بث الشبكة، والذي يطالب كل جهاز على الشبكة يتلقى الطلب بإصدار استجابة، يؤدي هذا إلى قدر هائل من حركة المرور، والتي ستؤدي في النهاية إلى تعطيل النظام.
هجوم السنافر المتقدم
يبدأ هجوم السنافر المتقدم كهجوم أساسي، ومع ذلك، فإن طلبات الارتداد قادرة على تكوين المصادر حتى تتمكن من الاستجابة لضحايا أطراف ثالثة إضافية، كما يتيح ذلك للمهاجمين استهداف العديد من الضحايا في وقت واحد، مما يعني أنه يمكنهم إبطاء شبكات أكثر شمولاً واستهداف مجموعات أكبر من الضحايا وأقسام أكبر على الويب.
كيفية الكشف عن هجوم السنافر
من المحتمل أن يدرك مسؤول الشبكة في الشركة بسرعة أن المستخدم تعرض لهجوم (Smurf Attack)، نظرًا لوجود بعض العلامات المنبهة التي تشير إلى ذلك، كما يؤثر (Smurf Attack) على النطاق الترددي والموجه والخادم، والذي من المحتمل أن يتعطل، الأمر الذي من المحتمل أن يجعل فريق الدعم الخاص بالمستخدم مشغولاً للغاية في محاولة التعامل مع المحادثات مع العملاء الغاضبين أو المُلحّين، كما قد يكون الهدف من هجوم (Smurf) هو جعل النظام عديم الفائدة، ولكنه يمكن أيضًا أن يكون بمثابة غطاء لمزيد من الهجمات الضارة، مثل سرقة المعلومات الحساسة، مهما كانت الحالة، فإن العواقب متشابهة ومنها:
- خسارة الإيرادات: نظرًا لأن الشبكة بأكملها ستتباطأ أو تتوقف عن العمل، ستتوقف عمليات الشركة لفترة زمنية معينة.
- فقدان البيانات: ليس من غير المألوف أن يقوم المتسللون بسرقة البيانات أثناء انشغال الفريق بالتعامل مع هجوم (DoS،DDoS).
- الإضرار بالسمعة: هؤلاء العملاء الغاضبين قد يتخلون عن الخدمات أو المنتجات لأن البيانات الحساسة التي تعهدوا بها قد تم الكشف عنها.