استراتيجيات الوقاية من هجوم السنافر Smurfs Attack

اقرأ في هذا المقال


يبدو هجوم (Smurf) لطيفًا ولكنه بالحقيقة يشكل مخاطر حقيقية إذا كانت الخوادم مرهقة، حيث يساعد بث (IP) المعطل وأدوات الكشف الموثوقة في الحد من فرصة وتأثير هذا الهجوم، كما ان هناك عدد قليل من الأشكال لهجمات السنافر، بما في ذلك فيضانات (ping) الذي يطغى فيه المهاجم على الضحية وهجمات (Fraggle)، يعد (Fraggle) أحد أشكال هجوم (Smurf).

حيث ان الهجوم هو في الأساس نفس هجوم (Smurf) ولكن بدلاً من إرسال طلب ارتداد (ICMP) وهي رسائل التحكم في الانترنت إلى عنوان البث المباشر، بالنسبة لهجوم (Fraggle)، فهي نفس عملية التخفيف، والتي ترسل حزم بروتوكول مخطط بيانات المستخدم بدلاً من حزم (ICMP) لإغراق شبكات الضحية، بشكل عام، تصنف هجمات السنافر على أنها أساسية أو متقدمة، والفرق يكمن في درجة هجوم (DDoS).

  • “IP” اختصار ل”Internet Protocol”.
  • “ICMP” اختصار ل”Internet Control Message Protocol”.

استراتيجيات الوقاية من هجوم السنافر

يجب تعطيل البث الموجه عبر (IP) على جهاز التوجيه وهذا سيجعله يرفض حركة مرور البث إلى الشبكة الداخلية من الشبكات الأخرى، كما يمكن أيضًا محاولة تطبيق عامل تصفية خارجي على جهاز التوجيه المحيط الخاص، بالإضافة إلى تكوين المضيفات وأجهزة التوجيه بحيث لا تستجيب لأي طلبات ارتداد (ICMP)، ولتجنب الوقوع ضحية هناك العديد من الاستراتيجيات الوقائية التي تعتمد على مراقبة شبكة المرور التي يمكنها اكتشاف أي شذوذ في وقت مبكر، مثل حجم الحزمة والسلوك والتوقيع، وقد يساعد هذا في إيقاف هجوم (Smurf) قبل أن يبدأ ومنها:

  • القيام بتثبيت أحد حلول مكافحة الفيروسات والبرامج الضارة وحماية الخوادم بجدران حماية الشبكة أو جدران الحماية الخاصة بتطبيق الويب، حيث يمكن أن يساعد جدار الحماية الخاص به في منع الهجمات الواردة، كما يوفر جدار الحماية الخاص أيضًا إدارة كاملة لجدار حماية (Windows) وهو نظام تشغيلي رسومي من انتاج شركة مايكروسوفت، وعزل الجهاز في حالة حدوث تفشي كبير، مما يمكّن تكنولوجيا المعلومات من إغلاق الأقسام بسرعة بحالات فشل المصادقة.
  • شراء المزيد من النطاق الترددي وهو عبارة عن كمية سعة الدائرة المادية التي من الممكن استعمالها للقيام بنقل البيانات ويتم تحديدها من خلال سعة الشبكة المتاحة، حيث يجب أن يكون لدى المستخدم نطاق ترددي كافٍ للتعامل مع الزيادات المفاجئة في حركة المرور التي قد تكون نتيجة لنشاط غير مألوف وضار.
  • بناء التكرار، حيث يجب أن تنتشر الخوادم عبر مراكز بيانات متعددة وأن يكون لديها نظام موازنة أحمال جيد لتوزيع حركة المرور، كما يجب أن تكون مراكز البيانات، إن أمكن، في مناطق مختلفة من نفس البلد أو حتى في بلدان مختلفة ويجب أن تكون جميعها متصلة بشبكات مختلفة.
  • حماية خوادم (DNS) الخاصة بالمستخدم وهو نظام يعمل على تخزين المعلومات التي ترتبط بأسماء نطاق البيانات في قاعدة بيانات لا مركزية على شبكة الانترنت، إلى جانب إنشاء التكرار، كما يمكن أيضًا محاولة الانتقال إلى مزود (DNS) المستند إلى السحابة، والذي تم تصميم خدماته خصيصًا مع وضع منع هجمات (DDoS) في الاعتبار.
  • التأكد جيدا من حظر حركة البث الموجهة القادمة إلى الشبكة، وتكوين المضيفين والموجهات بحيث لا تستجيب لأي لطلبات ارتداد.
  • تعطيل عمليات البث الموجهة عبر (IP) على أجهزة التوجيه، حيث سيؤدي هذا إلى منع طلب بث ارتداد (ICMP) على أجهزة الشبكة، قد يكون الخيار الآخر هو تكوين الأنظمة الطرفية لمنعها من الاستجابة لحزم (ICMP) من عناوين البث.

ما هي آثار هجوم السنافر 

يمكن أن ينتقل هجوم السنافر الى حصان طروادة  أو البرامج الضارة بدون قصد عن طريق تنزيل برامج أو تطبيقات من مواقع ويب لم يتم التحقق منها أو عبر روابط بريد إلكتروني مصابة أو مخادعة، حيث يمكن أيضًا تجميع هجمات (Smurf) في أدوات (rootkits) وهي عبارة عن مجموعة من البرامج تستخدم لإخفاء العمليات النشطة على جهاز الكمبيوتر، والتي تمكن المتسللين من إنشاء أبواب خلفية تساعدهم بسهولة على الوصول غير المصرح به إلى البيانات والأنظمة.

حيث سيظل برنامج (smurf) مخفيًا على الكمبيوتر حتى يتم تنشيطه بواسطة المهاجم، مما يمكنه من تعطيل الشبكات والخوادم لعدة أيام، علاوة على ذلك، غالبًا ما يكون هجوم (DoS smurf) الخطوة الأولى نحو هجوم إلكتروني أكثر أهمية واخطر أيضاً، مثل سرقة البيانات، حيث انه من الممكن تنزيل برامج مؤذية بطريق الخطأ من موقع ويب لم يتم التحقق منها أو عبر رابط بريد إلكتروني مصاب، عادةً، يظل البرنامج خاملاً على جهاز الكمبيوتر حتى يتم تنشيطه بواسطة مستخدم بعيد، نتيجة لذلك، يأتي العديد من (Smurfs) مجمعة مع أدوات (rootkits)، مما يسمح للقراصنة بإنشاء أبواب خلفية لسهولة الوصول إلى النظام، كما تتمثل إحدى طرق مكافحة هجوم (Smurf) في إيقاف تشغيل عنوان بث (IP) على كل موجه شبكة، نادرًا ما تُستخدم هذه الوظيفة، وإذا تم إيقاف تشغيلها، فلا يمكن للهجوم أن يطغى على الشبكة.

في حال نجاح هجوم (Smurf DDoS)، فإنه يمكن أن يتلف خوادم الشركة لساعات أو أيام، مما يؤدي إلى خسارة الإيرادات وإحباط العملاء والأكثر من ذلك، أن هذا النوع من الهجوم قد يكون أيضًا تغطية لشيء أكثر خطورة، مثل سرقة الملفات أو الملكية الفكرية الأخرى (IP)، كما يتطلب التعامل مع (Smurf) وهجمات (DDoS) المماثلة استراتيجية منع قوية قادرة على مراقبة حركة مرور الشبكة واكتشاف أي شذوذ، على سبيل المثال حجم الحزم والسلوك والتوقيع، تظهر العديد من روبوتات البرامج الضارة خصائص محددة، ويمكن لخدمة الأمان المناسبة المساعدة في إيقاف (Smurf) أو أي هجوم (DDoS) آخر قبل أن يبدأ.

كيف يمكن أن تساعد شركة Fortinet في صد الهجوم 

تساعد شركة (Fortinet) وهي شركة أمريكية متعددة الجنسيات المؤسسات في الحفاظ على أمان شبكاتها ضد هجمات السنافر وإساءة الاستخدام، و هو حل ديناميكي متعدد الطبقات يفحص سلوك الجهاز ويضع علامة على أي نشاط غير عادي لمنع الهجمات المحتملة قبل أن تبدأ ويقوم أيضا بتطوير خدمات الأمن السيبراني ومكافحة الفيروسات ومنع التطفل.

كما إنه يحمي الشركات من التهديدات المعروفة ويسهل نشره وإدارته ويوفر تحليلاً شاملاً وإعداد تقارير ويمكنه أيضا فحص مئات الآلاف من جوانب البيانات في وقت واحد، مما يضمن دفاعًا شاملاً ضد هجمات (DDoS)، حيث يتضمن هذا الهجوم بشكل رئيسي استخدام انتحال (IP) و (ICMP) لإشباع الشبكة المستهدفة بحركة المرور وتستخدم طريقة الهجوم هذه طلبات ارتداد (ICMP) التي تستهدف عناوين (IP) للبث بشكل مباشر.

المصدر: Smurf DDoS attackWhat is a Smurf Attack?Smurf DDoS Attack


شارك المقالة: