ما هو هجوم Ping of Death Attack

اقرأ في هذا المقال


يعد هجوم (ping of death) مشكلة خطيرة لأنه يمكن أن يؤثر على كل جهاز كمبيوتر بدوره أو على الشبكة بشكل عام أو حتى الويب بالكامل، حيث يمكن لأي شخص مرتبط بالإنترنت أن يتسبب في اختبار (ping)، كما لا يتعين على المهاجم أن يدرك كيفية إرسال حزمة بهذا الحجم، بل يحتاج فقط إلى إرسال حزمة بعنوان (IP)، نظرًا لأنه يمكن محاكاة هوية الشخص الذي يقف وراء الهجوم أو عنوان (IP) دون الكثير من المبالغة، فإن هجوم (ping of death) قابلاً للتطبيق ومعروف ونظرًا لكونه مفتوح المصدر وسهل التنزيل والتقديم والاستخدام بدون معلومات متخصصة، فإن المهاجم الذي يستخدم جهاز (Ping of Death dos) عليه فقط إدراك عنوان (IP) الخاص بالجهاز المستهدف.

  • “IP” اختصار ل” Internet Protocol”.

ما هو هجوم بينغ المميت

يعد (ping of death) أحد أشكال هجوم رفض الخدمة (DoS) الذي يحدث عندما يقوم المهاجم بتعطل أجهزة الكمبيوتر أو الخدمات أو عدم استقرارها أو تجميدها من خلال استهدافها بحزم بيانات كبيرة الحجم، هذا النوع من هجوم (DoS) يستهدف ويستغل نقاط الضعف القديمة التي ربما قامت المنظمات بتصحيحها، كما ان الأنظمة غير المصححة معرضة أيضًا لخطر الفيضانات (ping)، والتي تستهدف الأنظمة عن طريق التحميل الزائد عليها  برسائل (ping) بروتوكول رسائل التحكم في الإنترنت (ICMP).

  • “DoS” اختصار ل”Denial of Service Attacks“.
  • “ICMP” اختصار ل”Internet Control Message Protocol”.

كيف يعمل ping of Death

رد فعل ارتداد (ICMP) بروتوكول رسائل التحكم في الإنترنت أو (ping)، هو تنفيذ يستخدم للتحقق من اتصالات الشبكة، يعمل اختبار (ping) على رفع مستوى النقص في طريقة معالجة البروتوكولات للمعلومات، حيث تكمن المشكلة في الطريقة التي تسمح بها البروتوكولات بأن تكون حزم معينة أكبر من الحجم الأكبر، هذا يجعل البروتوكولات أعزل للهجمات التي تحدث عن طريق إرسال الحزم المشوهة.

على الرغم من أن بروتوكول الإنترنت يحتوي على إصدارات مختلفة، تتكون الحزمة الصحيحة من بروتوكول الإنترنت من 65.535 بايت، حيث لا تستطيع معظم أجهزة الكمبيوتر القديمة التعامل مع الحزم الأكبر حجمًا، إرسال (ping) أكبر من هذا ينتهك عنوان (IP)، لذلك يرسل المهاجمون حزمًا في أجزاء والتي عندما يحاول النظام المستهدف إعادة التجميع، ينتج عنه حزمة كبيرة الحجم فيحاول الكمبيوتر إرسال رسالة (ICMP) لهدف لا يمكن الوصول إليها، لذلك فإن الطرد المخادع ضخم للغاية، مما يؤدي إلى تعطل الكمبيوتر أو إعادة تشغيله، كما يمكن أن تتسبب في تعطل النظام أو تجميده.

هل ما زال هجوم بينغ المميت يعمل؟

تتمتع معظم أنظمة الكمبيوتر والأجهزة الذكية حاليًا بضمان أفضل ضد هجمات (ping of death)، والتي تسببت في تعطل أجهزة الكمبيوتر والأدوات الذكية أو تجميدها خلال منتصف التسعينيات، مما تسبب تجميد الأنظمة المستهدفة، كما تمت حماية معظم أجهزة الكمبيوتر والأجهزة من هذه الأنواع من الهجمات، حيث تحظر العديد من المواقع رسائل (ping) الخاصة بـ (ICMP) كإجراء أمان ضد الأنواع المستقبلية من هذه الهجمات وغيرها، على سبيل المثال، يمكن أن يحدث (ping of death) عندما لا يتم إصلاح الأدوات أو المعدات التراثية، في حالة عدم وجود جهاز كمبيوتر أو عامل لديه مادة خبيثة، يمكن أن يؤدي ذلك إلى إلحاق الضرر بالشبكة، مما يؤدي إلى تعطل النظام ومع ذلك ، يمكن أن تظل المنظمة عرضة للتهديد في هذه المواقف:

  • المعدات القديمة المعرضة للخطر: يمكن أن تظل بعض الأجهزة والمعدات القديمة عرضة لصدمة الموت إذا لم يتم تصحيحها، كما يمكن أن يتسبب المحتوى الضار على أي شبكة أو أجهزة كمبيوتر أو خوادم في تلف الشبكة وتعطلها.
  • هجمات بينغ المميت الأخيرة: عادت هجمات (Ping of death) في أغسطس 2013، استغلت عودة ظهور موجه الهجوم نقطة ضعف في أنظمة التشغيل (Windows XP)، حيث إذا كان المهاجم قادرًا على استغلال الخلل، فإن النتيجة هي تعطل شديد وإغلاق كامل للكمبيوتر متبوعًا بإعادة التشغيل، ومع ذلك، كان من الصعب على المهاجمين استغلالها والاعتماد على المستخدمين لتصحيح أجهزتهم لتجنب المخاطر، حيث يظهر هذا المثال أنه لا يزال من الممكن حدوث هجمات (ping)، وتحتاج المنظمات إلى حماية نفسها منها.

كيفية الوقاية من هجوم Ping of Death؟

حظر رسائل ICMP Ping

تتمثل إحدى الطرق في حظر رسائل (ping ICMP) تمامًا على جدار الحماية، ومع ذلك، فإن هذا ليس نهجًا طويل الأجل لمنع (ping of death) ويعاني من بعض العيوب، كما ان أفضل طريقة هي تصفية وحظر الأصوات بشكل انتقائي المشتبه في حدوث نشاط غير طبيعي مع السماح لحركة مرور (ping) المشروعة بالمرور دون عوائق عبر الشبكة والجدران النارية، كما تشغل معظم الشبكات جدران حماية تسمح للمؤسسات بحظر رسائل اختبار اتصال (ICMP).

حيث سيمكنهم ذلك من منع هجمات (ping) الخاصة بالموت ولكنه ليس أسلوبًا عمليًا لأنه يؤثر على الأداء والموثوقية ويمنع الأصوات المشروعة، كما أنها ليست مثالية، كما يمكن إطلاق هجمات الحزمة غير الصالحة من خلال منافذ الاستماع مثل بروتوكول نقل الملفات (FTP) وهو نظام يستخدم لتبادل الملفات على اي شبكة تدعم نظام السيطرة على الارسال.

  • “FTP” اختصار ل”File Transfer Protocol”.

استخدم خدمات حماية DDoS

يعد استخدام خدمات حماية رفض الخدمة الموزعة (DDoS) نهجًا أكثر ذكاءً لأمن الشبكة والحماية من هجمات (ping of death)، حيث  تساعد الحماية من هجمات (DDoS) المؤسسات على حظر الحزم المشوهة قبل أن تتمكن من الوصول إلى هدفها، مما يمنع خطر حدوث هجوم (ping of death).

كيف يمكن أن تساعد Fortinet في منع هجوم Ping Of Death

تساعد (Fortinet) وهي شركة أمريكية تقوم على تطوير وتسويق منتجات وخدمات الامن السيبراني مثل مكافحة الفيروسات وجدران الحماية ومنع التطفل المؤسسات على حماية بنيتها التحتية ضد هجمات (DDoS) ومنع هجمات (ping of death) باستخدام  (FortiDDoS) هو حل ديناميكي متعدد الطبقات يحمي المؤسسات من الهجمات المعروفة ومن السهل نشره، ويقدم برنامجًا تعليميًا لـ (ping of death)، ونظام الكشف عن التطفل (IDS) والتحليل الشامل والإبلاغ وحماية (DDoS) القائمة على السلوك التي تلغي الحاجة إلى ملفات التوقيع.

كما يوفر (FortiDDoS) دفاعًا ضد جميع أشكال هجمات (DDoS)، مثل تطبيق (Layer 7) وهو تطبيق يعمل من خلال شبكة الحاسوب وطبقة مآخذ التوصيل الآمنة وبروتوكول نقل النص التشعبي الآمن (HTTPS) والهجمات الحجمية الكبيرة.

  • “IDS” اختصار ل”intrusion detection system”.
  • “HTTPS” اختصار ل” Hyper Text Transfer Protocol Secure”.

المصدر: Ping of death DDoS attackWhat Is A Ping Of Death Assault?RESOURCESPing of Death (PoD)


شارك المقالة: