ما هو هجوم الفيضانات UDP Flood Attack

اقرأ في هذا المقال


أصبح فيضان (UDP) مسألة ذات اهتمام عام في أعقاب بعض هجمات القرصنة الضخمة على المنظمات الدولية، حيث يصنف هذا الهجوم على انه أحد أكثر الفيضانات شيوعًا في الوقت الحالي، حيث ينتحل المهاجمون عنوان (IP) الخاص وهو العنوان الذي يعرف جهاز على الانترنت او شبكة محلية، والذي يسهل القيام به نظرًا لأن بروتوكول (UDP) غير متصل، الهدف الرئيسي من فيضان (UDP) هو تشبع أنبوب الإنترنت، كما ان هنالك تأثير آخر لهذا الهجوم هو على الشبكة وعناصر الأمان في الطريق إلى الخادم الهدف، وغالبًا ما تكون جدران الحماية تفتح جدران الحماية حالة لكل حزمة (UDP) وسوف تغمرها اتصالات الفيضانات بسرعة كبيرة.

  • “UDP” اختصار ل”User Datagram Protocol”.
  • IP” اختصار ل”INTERNET PROTOCOL”.

ما هو هجوم الفيضانات UDP؟

فيضان (UDP) هو هجوم (DoS) الحجمي وهي هجمات حجب الخدمة،على خلاف فيضان (ping)، تكمن الفكرة في إرباك النظام المستهدف بكمية كبيرة من البيانات الواردة، وبالتالي يختلف فيضان (UDP) عن (ping of death) الذي يعطل النظام الهدف من خلال استغلال خطأ في الذاكرة ومن فيضان (SYN) وهو أيضاً نوع من أنواع هجوم حجب الخدمة الذي يربط الموارد على الخادم، الشيء الوحيد المشترك بين جميع هجمات (DoS) المذكورة سابقًا هو أن جميعها تهدف إلى إرباك الهدف وبالتالي تؤدي الى إنكار استخدامه بشكل شرعي.

  • “DoS” اختصار ل”Denial of Service Attacks“.

كيف يعمل هجوم الفيضانات UDP؟

يعمل فيضان (UDP) بشكل أساسي عن طريق إساءة استخدام الوسائل التي يأخذها العامل عندما يتفاعل مع حزمة (UDP)، حيث يتم شحنها من أحد منافذها، في ظل الظروف النموذجية، عندما يحصل العامل على حزمة (UDP) في منفذ معين، فإنه يمر بمرحلتين وفقًا لذلك:

  • يتحقق العامل أولاً مما إذا كانت هناك أي مشاريع قيد التشغيل والتي يتم ضبطها حتى الآن للطلبات في المنفذ المحدد مسبقًا.
  • إذا لم تحصل أي مشاريع على حزم في هذا المنفذ، يتفاعل العامل مع طرد ICMP) (ping)) لإعلام المرسل بأن الهدف كان يتعذر الوصول إليه.

كيف يمكن اكتشاف هجوم فيضان UDP؟

تتضمن المرحلة الأولية من هذه الدورة الخبير الذي يقرر ما إذا كانت هناك أي تمارين يتم إجراؤها في المنفذ المخصص، مع عدم التسامح مع أي تعهدات في هذا المنفذ والحصول على التجمعات، يرسل المتخصص حزمة (ICMP) وهو نوع خاص من الحزم المستخدمة للاتصال بين الأجهزة لإلقاء الضوء على المرسل بأنه لا يمكن الوصول إلى الهدف.

في الوقت الذي ترسل فيه العديد من أجهزة الكمبيوتر هجمات (DDoS) فيضانات (UPD)، يتم تصوير الهجوم على أنه خطر رفض الخدمة الموزع (DDoS)، كما انه وفي الوقت الذي يتم فيه استخدام العديد من أجهزة الكمبيوتر لتوفير فيضانات (UDP)، قد يتفوق إجمالي حجم حركة المرور بشكل دوري على حد الارتباط الذي يتداخل مع الهدف بالإنترنت، مما يؤدي إلى حدوث انسداد.

  • “ICMP” اختصار ل”Internet Control Message Protocol”.

أخطار فيضانات UDP

(UDP) عبارة عن إطار عمل لاتفاقية المديرين التنفيذيين لا يحتاج إلى ارتباط ولا يحتاج إلى تجمع، كما لا يحتاج إرسال (UDP)، على عكس (TCP) وهو بروتوكول التحكم بالإرسال يستخدم في إرسال البيانات عبر الشبكات، إلى مصافحة ثلاثية لإنشاء اتصال، وبالتالي فهي تتضمن نفقات غير كبيرة وهي معقولة تمامًا للمراسلات التي لا يلزم مراقبتها وتقييمها، مثل الدردشة أو (VoIP) وهي  تقنية تمكن من نقل الصوت وارسال واستقبال المكالمات الهاتفية عبر بروتوكول الإنترنت.

علاوة على ذلك، فإن الخصائص التي تجعل (UDP) مثاليًا لأنواع معينة من حركة المرور تجعله أكثر عجزًا ضد سوء الاستخدام، بدون مصافحة خفية لضمان ارتباط شرعي، حيث يمكن استخدام قنوات (UDP) لإرسال حجم هائل من حركة المرور إلى أي مضيف، كما لا توجد وسائل حماية داخلية يمكن أن تحد من سرعة فيضان (UDP)، بهذه الطريقة تكون هجمات (UDP) فيضان (DOS) غير آمنة بشكل خاص في ضوء حقيقة أنه يمكن تنفيذها بنسبة محدودة من الموارد.

  • “TCP” اختصار ل”Transmission Control Protocol”.
  • VoIP” اختصار ل”Voice over  internet protocl“.

طرق الوقاية من هجمات الفيضانات UDP

يمكن التعرف على هجوم الشبكة الحجمي من خلال الارتفاع المفاجئ في حجم حركة مرور الشبكة الواردة، حيث تتم مراقبة حركة مرور الشبكة بشكل روتيني بواسطة موفري الشبكة والأطراف المتخصصة الأخرى، هذا يضمن أنه يمكن اتخاذ خطوات لتقليل الضرر إذا كانت هناك أي علامات على هجوم، كما ان هنالك بعض الإجراءات التي يمكن اتخاذها والتي توفر حماية فعالة ضد هجمات الفيضانات (UDP):

  • تحديد معدل (ICMP): وهو من برتوكولات رسائل التحكم بالانترنت، يتم عادةً إجراء هذا القيد المفروض على استجابات (ICMP) على مستوى نظام التشغيل.
  • التصفية على مستوى جدار الحماية على الخادم: يسمح هذا برفض الحزم المشبوهة، ومع ذلك، يمكن أن ينهار جدار الحماية أيضًا تحت ضغط هجوم الفيضانات (UDP).
  • تصفية حزم (UDP) باستثناء( DNS) على مستوى الشبكة: يتم إجراء طلبات (DNS) وهو نظام يساعد مستخدمي الإنترنت في الوصول للمواقع بسهولة، عادةً باستخدام (UDP)، كجزء من هذا الإجراء، يُعتبر أي مصدر آخر يُنشئ كميات هائلة من حركة مرور (UDP) مريبًا والحزم المعنية مرفوضة.
  • “DNS” اختصار ل”Domain Name System”.
  • التأكد من عدم حاجة الخادم الخاص إلى موارد زائدة للتعامل مع الحزم الواردة: إذا كانت حزمة (UDP) واردة من عنوان مصدر غير مؤكد ستبدأ عملية حسابية تحتاج إلى قدر كبير من الذاكرة وطاقة وحدة المعالجة المركزية وتستخدم في النهاية حزم (UDP) متعددة لنقل استجابة مرة أخرى إلى العميل، فسيكون الخادم حينها هدفًا سهلاً، حيث ان التطبيق ليس هو الشيء الوحيد الذي يجب الانتباه إليه، كما إذا كانت هنالك قواعد جدار حماية، فيجب الحرص أيضًا على الانتباه إلى مقدار المعالجة المتضمنة في كل حزمة هناك.
  • الحصول على نطاق ترددي كافي: نظرًا لأن الحزم التي يتم تلقيها ستستهلك النطاق الترددي الوارد بغض النظر عما يفعل بها، فإن وجود نطاق ترددي وارد كافٍ أمر بالغ الأهمية.

المصدر: UDP floodUDP FloodUDP flood attack


شارك المقالة: