حمله Ping of Death بسیار ترسناک به نظر می رسد، و می تواند سرور شما را از بین ببرد و با استفاده از یک ابزار ساده مانند دستور ping، آن را برای مدت زمان طولانی در همین حالت نگه دارد. اما، مانند تمام تهدیدات سایبری، بهترین کار این است که با آنها آشنا باشید. بنابراین، در مطلب امروز از مجله اینترنتی فروشگاه آ.اس.پ به تفصیل توضیح خواهیم داد که Ping of Death چیست و چگونه کار می کند.

تکامل تاریخی حمله پینگ مرگ

حمله Ping of Death (PoD) تاریخچه غنی دارد. در روزهای اولیه اینترنت، شبکه‌ها و دستگاه‌ها کمتر پیچیده بودند و در برابر انواع مختلف حملات سایبری، از جمله Ping of Death، مستعدتر بودند. حمله اولیه PoD شامل ارسال بسته‌های ناقص یا بزرگ‌تر با استفاده از پروتکل ICMP بود که می‌تواند سیستم‌ها را خراب کند یا باعث وقفه در شبکه شود. این آسیب‌پذیری به‌ویژه در سیستم‌عامل‌های قدیمی‌تر که به‌درستی این بسته‌ها را مدیریت نمی‌کردند، شایع بود.

با گذشت زمان، با پیشرفته‌تر شدن سیستم‌عامل‌ها و سخت‌افزار شبکه، برای مقاومت در برابر این نوع حملات مجهز شدند. این منجر به تکامل تاکتیک‌های PoD شد و مهاجمان روش‌های جدیدی برای سوء استفاده از آسیب‌پذیری‌های مختلف در پروتکل‌ها و سیستم‌های شبکه پیدا کردند.

حمله Ping of Death (PoD) چیست؟

حمله Ping of Death (PoD) یک نوع محبوب حمله DoS است. مجرم سایبری که آن را آغاز می کند، قصد دارد دستگاه، سرور یا سرویس قربانی را بی ثبات کند یا به طور کامل خراب کند. برای دستیابی به آن، مهاجم بسته های ناقص یا بزرگ را با کمک دستور Ping ارسال می کند. متأسفانه، لحظه ای که سیستم قربانی بسته داده را پردازش می کند، سیستم با خطایی مواجه می شود که آن را مجبور به خرابی می کند.

مفهوم حمله Ping of Death (PoD) معمولاً با بمب پستی مقایسه می‌شود: اگر گیرنده بسته را باز کند، مکانیسمی فعال می‌شود و هدف مورد حمله قرار می‌گیرد یا به طور کامل نابود می‌شود.

از سوی دیگر، دستور Ping، که نام حمله از آن گرفته شده است، ابزار محبوبی برای آزمایش دسترسی به یک شبکه است. این دستور بر اساس پروتکل پیام کنترل اینترنت (ICMP) تعیین شده است که برای ارائه اطلاعات وضعیت در اینترنت خدمت می کند.

حمله پینگ مرگ چگونه کار می کند؟

برای فعال کردن حمله Ping of Death، مجرمان از دستور ping برای ارسال بسته‌های داده بزرگ به هدف خود استفاده می‌کنند تا آن را بی‌ثبات یا خراب کنند.

پیام پاسخ پژواک یک پروتکل پیام کنترل اینترنت (ICMP) که به عنوان “پینگ” نیز شناخته می شود، یک ابزار شبکه است که برای آزمایش اتصال شبکه به کار می رود. پینگ می فرستد و منتظر پاسخ اکو ICMP می ماند که حاوی اطلاعاتی در مورد شرایط و محیط یک شبکه دقیق است. یعنی اتصال موفقیت آمیز است.

به منظور راه اندازی یک حمله Ping of Death، مهاجمان یک بسته ICMP ایجاد می کنند که بزرگتر از حد مجاز است. بسته برای حمل و نقل به قطعات کوچکتر تقسیم می شود. هنگامی که گیرنده آنها را دوباره کنار هم قرار می دهد، از حداکثر اندازه مجاز فراتر می رود. که منجر به سرریز در بافر حافظه می شود و سیستم را مجبور به خرابی می کند.

حمله Ping of Death (PoD) چیست و چگونه کار می کند؟ بیشتر بخوانید: نحوه ارتباط کلاینت با سرور

برای جمع آوری همه اینها، حداکثر اندازه بسته برای IPv4 65535 بایت است، که شامل حجم کل 84 بایت است. بنابراین به منظور راه اندازی یک حمله PoD، مجرمان سایبری بیش از 110 هزار بسته پینگ را به دستگاه قربانی ارسال می کنند.

حمله Ping of Death (PoD) چیست و چگونه کار می کند؟

چگونه می‌توان از حمله Ping of Death جلوگیری کرد؟

روش‌های مختلفی برای جلوگیری از حمله Ping of Death یا PoD و متوقف کردن آن وجود دارد. می‌توان با انجام یکی از آنها، سیستم خود را در برابر این حمله محافظت نمود. اجرای اکثر این روش‌ها آسان و ساده بوده که در ادامه به آنها پرداخته شده است:

  • فایروال خود را برای بلاک کردن پیام‌های پینگ ICMP پیکربندی نمایید. این روش از شبکه شما در برابر تهدیدات PoD محافظت خواهد کرد اما دقت داشته باشید که  پینگ‌های مجاز را نیز متوقف می‌کند. علاوه بر این، حملات PoD را می‌توان از طریق سایر پورت‌ها، مانند FTP نیز راه اندازی نمود. بنابراین می‌توان عنوان کرد که این روش، راه حل ایده آلی نیست.
  • مانیتورینگ توسط ICMP Ping. اگر روش بلاک کردن کامل پیام‌های پینگ ICMP برایتان کاربردی نیست، استفاده از یک سرویس مانیتورینگ پینگ، راه‌حل بعدی برای شما خواهد بود. این روش، مشکلات شبکه را به سرعت تشخیص داده و در بهبود امنیت کلی سیستم، کمک می‌کند.
  • ابزار DDoS Protection. سرویس حفاظتی DDoS یا DDoS Protection، یک تکنیک مناسب برای امنیت شبکه و محافظت از آن در برابر حملات DDoS و PoD در اختیارتان قرار می‌دهد.
  • نرم افزار خود را به طور منظم بروز نمایید. هنگامی که نقصی در یک نرم‌افزار  ظاهر می‌شود، معمولا پس از مدت کوتاهی از شروع حمله، پچ‌های مربوط به آن نیز منتشر می‌گردند. لازم است تا آنها را روی سیستم اعمال کرده و دستگاه خود را ایمن نگه دارید.
  • بافر را پیاده سازی کنید. قابلیت سیستم خود را برای پذیرش بسته‌های با اندازه بزرگ از طریق یک بافر، بهبود دهید.
  • ترافیک خود را فیلتر نمایید. می‌توانید از دریافت پینگ‌های چند بخشی توسط دستگاه‌های موجود در شبکه، جلوگیری کنید. این کار به شما اجازه می‌دهد تا بدون اینکه در معرض خطر حمله قرار بگیرید، از دستور ping استفاده نمایید.
  • یک چک کننده را در فرآیند ادغام فعال کنید. یک چک‌کننده، اگر در فرآیند ادغام بسته‌های دریافتی، بسته‌های بزرگ داده را تشخیص دهد، آنها را متوقف کرده و از رسیدن به سیستم جلوگیری می‌کند.

نتیجه گیری:

هکرها برای فعال کردن حمله Ping of Death یا PoD، دستور ping را به کار می‌برند. به این صورت که بسته‌های بزرگ داده را ارسال کرده تا سیستم هدف را بی‌ثبات یا دچار اختلال کنند.
echo-reply از Internet Control Message Protocol یا ICMP که به اختصار ping نامیده می‌شود، یک ابزار شبکه برای آزمایش اتصال است. دستور ذکر شده، پینگ می‌فرستد و منتظر echo-reply از سمت ICMP می‌ماند. این پاسخ حاوی اطلاعاتی در مورد شرایط و محیط یک شبکه خاص می‌باشد. این اطلاعات بدان معنی است که اتصال مدنظر موفقیت آمیز می‌باشد.

به منظور آغاز یک حمله Ping of Death یا PoD، هکرها یک بسته ICMP بزرگتر از حد مجاز، ایجاد می‌کنند. بسته برای انتقال به قطعات کوچکتر تقسیم می‌گردد. هنگامی که گیرنده مجددا آنها را کنار هم قرار می‌دهد، مقدار آن از حداکثر حجم مجاز فراتر می‌رود. این مورد منجر به سرریز شدن بافر memory و خرابی یا crash سیستم می‌شود.

حداکثر حجم بسته در IPv4 پس از  ادغام، برابر 65,535 بایت است که حجم هر قطعه باید 84 بایت باشد. بنابراین به منظور راه اندازی یک حمله PoD، مجرمان سایبری باید بیش از 110 هزار بسته پینگ را به دستگاه قربانی ارسال کنند. هکرها می‌توانند این حمله DoS را از طریق User Datagram Protocol به اختصار UDP یا Internet Packet Exchang به اختصار IPX و Transmission Control Protocol یا TCP نیز انجام دهند. هر بخشی که یک Internet Protocol datagram ارسال می‌کند می‌تواند مورد سوءاستفاده قرار گیرد.


تالیف:
فروشگاه اینترنتی آ.اس.پ (اقتباس از مقاله‌ای از cloudns)
در صورت استفاده از این مقاله، نام و آدرس فروشگاه اینترنتی آ.اس.پ را به عنوان منبع ذکر کنید.