การโจมตีแบบน้ำท่วม ICMP เป็นประเภทของการโจมตีแบบปฏิเสธการให้บริการ (DoS) ที่ใช้ Internet Control Message Protocol (ICMP) เพื่อครอบงำระบบเป้าหมายด้วยคำขอ สามารถใช้เพื่อกำหนดเป้าหมายทั้งเซิร์ฟเวอร์และแต่ละเวิร์กสเตชัน
เพื่อป้องกันการโจมตีจากน้ำท่วม ICMP สิ่งสำคัญคือต้องเข้าใจว่ามันคืออะไรและทำงานอย่างไร
ICMP Flood Attack คืออะไร?
การโจมตีแบบน้ำท่วม ICMP หรือที่เรียกว่าการโจมตีแบบน้ำท่วมปิงหรือการโจมตีแบบสเมิร์ฟเป็นการโจมตีแบบเครือข่าย DDoS (การปฏิเสธการให้บริการแบบกระจาย) ซึ่งผู้โจมตีพยายามที่จะเอาชนะอุปกรณ์เป้าหมายโดยการส่ง Internet Control Message Protocol (ICMP) ในปริมาณที่มากเกินไป ) แพ็กเก็ตคำขอ echo แพ็กเก็ตเหล่านี้จะถูกส่งต่อเนื่องกันอย่างรวดเร็วเพื่อครอบงำอุปกรณ์เป้าหมาย ซึ่งจะช่วยป้องกันไม่ให้ประมวลผลทราฟฟิกที่ถูกกฎหมาย การโจมตีประเภทนี้มักใช้ร่วมกับ รูปแบบอื่นๆ ของการโจมตี DDoS เป็นส่วนหนึ่งของการโจมตีแบบหลายเวกเตอร์
เป้าหมายอาจเป็นเซิร์ฟเวอร์หรือเครือข่ายโดยรวม ปริมาณคำขอเหล่านี้จำนวนมากอาจทำให้เป้าหมายล้นหลาม ส่งผลให้ไม่สามารถประมวลผลทราฟฟิกที่ถูกต้อง บริการหยุดชะงัก หรือแม้กระทั่งระบบล้มเหลวโดยสิ้นเชิง
การโจมตีแบบท่วม ICMP ส่วนใหญ่ใช้เทคนิคที่เรียกว่า 'การปลอมแปลง' ซึ่งผู้โจมตีจะส่งแพ็กเก็ตไปยังเป้าหมายด้วยที่อยู่ต้นทางที่ปลอมแปลงซึ่งดูเหมือนว่ามาจากแหล่งที่เชื่อถือได้ สิ่งนี้ทำให้เป้าหมายแยกความแตกต่างระหว่างการเข้าชมที่ถูกต้องและที่เป็นอันตรายได้ยากขึ้น
ผู้โจมตีจะส่งคำขอเสียงสะท้อน ICMP จำนวนมากไปยังเป้าหมายผ่านการปลอมแปลง เมื่อแต่ละคำขอเข้ามา เป้าหมายไม่มีตัวเลือกอื่นนอกจากตอบกลับด้วยการตอบกลับ ICMP echo สิ่งนี้สามารถครอบงำอุปกรณ์เป้าหมายอย่างรวดเร็วและทำให้อุปกรณ์ไม่ตอบสนองหรือแม้แต่ขัดข้อง
หน้าจอสัมผัส windows 10 ไม่ทำงาน
สุดท้าย ผู้โจมตีอาจส่งแพ็กเก็ตเปลี่ยนเส้นทาง ICMP ไปยังเป้าหมายเพื่อพยายามขัดขวางตารางเส้นทางและทำให้ไม่สามารถสื่อสารกับโหนดเครือข่ายอื่นได้
วิธีขอเงินคืนในเกมสตีม
วิธีตรวจหาการโจมตีของ ICMP Flood
มีสัญญาณบางอย่างที่บ่งชี้ว่าการโจมตีด้วยน้ำท่วมของ ICMP อาจกำลังดำเนินอยู่
1. ปริมาณการใช้เครือข่ายเพิ่มขึ้นอย่างกะทันหัน
สิ่งบ่งชี้ที่พบบ่อยที่สุดของการโจมตี ICMP ก็คือการเพิ่มขึ้นอย่างกะทันหันของการรับส่งข้อมูลเครือข่าย ซึ่งมักมาพร้อมกับอัตราแพ็กเก็ตที่สูงจากที่อยู่ IP ต้นทางเดียว สามารถตรวจสอบได้อย่างง่ายดายในเครื่องมือตรวจสอบเครือข่าย
2. การจราจรขาออกสูงผิดปกติ
สิ่งบ่งชี้อีกประการหนึ่งของการโจมตีน้ำท่วม ICMP คือทราฟฟิกขาออกที่สูงผิดปกติจากอุปกรณ์เป้าหมาย นี่เป็นเพราะแพ็กเก็ตตอบกลับแบบสะท้อนถูกส่งกลับไปยังเครื่องของผู้โจมตี ซึ่งมักจะมีจำนวนมากกว่าคำขอ ICMP ดั้งเดิม หากคุณสังเกตเห็นการเข้าชมที่สูงกว่าปกติบนอุปกรณ์เป้าหมายของคุณ อาจเป็นสัญญาณของการโจมตีอย่างต่อเนื่อง
3. อัตราแพ็คเก็ตสูงจากที่อยู่ IP ต้นทางเดียว
เครื่องของผู้โจมตีมักจะส่งแพ็กเก็ตจำนวนมากผิดปกติจากที่อยู่ IP ต้นทางเดียว สิ่งเหล่านี้สามารถตรวจจับได้โดยการตรวจสอบทราฟฟิกขาเข้าไปยังอุปกรณ์เป้าหมายและค้นหาแพ็กเก็ตที่มีที่อยู่ IP ต้นทางที่มีจำนวนแพ็กเก็ตมากผิดปกติ
4. เพิ่มขึ้นอย่างต่อเนื่องในความหน่วงของเครือข่าย
เวลาแฝงของเครือข่ายยังสามารถเป็นสัญญาณของการโจมตีน้ำท่วม ICMP เมื่อเครื่องของผู้โจมตีส่งคำขอไปยังอุปกรณ์เป้าหมายมากขึ้นเรื่อยๆ เวลาที่แพ็กเก็ตใหม่จะไปถึงปลายทางก็เพิ่มขึ้น ส่งผลให้เวลาแฝงของเครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง ซึ่งอาจนำไปสู่ความล้มเหลวของระบบได้ในที่สุดหากไม่ได้รับการแก้ไขอย่างถูกต้อง
5. เพิ่มการใช้งาน CPU บนระบบเป้าหมาย
การใช้งาน CPU ของระบบเป้าหมายยังสามารถบ่งชี้ถึงการโจมตี ICMP ท่วม เมื่อมีการส่งคำขอไปยังอุปกรณ์เป้าหมายมากขึ้นเรื่อยๆ CPU จะถูกบังคับให้ทำงานหนักขึ้นเพื่อประมวลผลทั้งหมด ซึ่งส่งผลให้การใช้งาน CPU พุ่งสูงขึ้นอย่างกะทันหัน ซึ่งอาจทำให้ระบบไม่ตอบสนองหรือแม้แต่หยุดทำงานหากปล่อยทิ้งไว้โดยไม่เลือก
6. ปริมาณงานต่ำสำหรับการรับส่งข้อมูลที่ถูกต้อง
ประการสุดท้าย การโจมตีด้วยน้ำท่วม ICMP ยังส่งผลให้มีปริมาณงานต่ำสำหรับการรับส่งข้อมูลที่ถูกกฎหมาย นี่เป็นเพราะคำขอจำนวนมากที่ส่งโดยเครื่องของผู้โจมตี ซึ่งทำให้อุปกรณ์เป้าหมายล้นหลามและป้องกันไม่ให้ประมวลผลทราฟฟิกอื่น ๆ ที่เข้ามา
เหตุใดการโจมตีด้วยน้ำท่วมของ ICMP จึงเป็นอันตราย
การโจมตีด้วยน้ำท่วม ICMP อาจทำให้เกิดความเสียหายอย่างมากต่อระบบเป้าหมาย อาจนำไปสู่ความแออัดของเครือข่าย การสูญหายของแพ็กเก็ต และปัญหาด้านเวลาแฝงที่สามารถป้องกันไม่ให้ทราฟฟิกปกติไปถึงปลายทางได้
นอกจากนี้ ผู้โจมตีอาจสามารถเข้าถึงเครือข่ายภายในของเป้าหมายได้โดยการแสวงหาประโยชน์ ช่องโหว่ด้านความปลอดภัยในระบบของพวกเขา .
วิธีดาวน์โหลดวิดีโอส่วนตัว facebook
นอกเหนือจากนั้น ผู้โจมตีอาจสามารถดำเนินการกิจกรรมที่เป็นอันตรายอื่นๆ เช่น ส่งข้อมูลที่ไม่พึงประสงค์จำนวนมากหรือเปิด การโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจาย กับระบบอื่นๆ
วิธีป้องกันการโจมตีของ ICMP Flood
มีมาตรการหลายอย่างที่สามารถดำเนินการเพื่อป้องกันการโจมตีจากน้ำท่วมของ ICMP
- การจำกัดอัตรา : การจำกัดอัตราเป็นหนึ่งในวิธีที่มีประสิทธิภาพสูงสุดในการป้องกันการโจมตีจากน้ำท่วมของ ICMP เทคนิคนี้เกี่ยวข้องกับการตั้งค่าจำนวนคำขอหรือแพ็คเก็ตสูงสุดที่สามารถส่งไปยังอุปกรณ์เป้าหมายภายในระยะเวลาหนึ่ง แพ็กเก็ตใดๆ ที่เกินขีดจำกัดนี้จะถูกบล็อกโดยไฟร์วอลล์ ป้องกันไม่ให้ไปถึงปลายทาง
- ไฟร์วอลล์และระบบตรวจจับและป้องกันการบุกรุก : ไฟร์วอลล์และ ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) นอกจากนี้ยังสามารถใช้เพื่อตรวจจับและป้องกันการโจมตีน้ำท่วม ICMP ระบบเหล่านี้ได้รับการออกแบบมาเพื่อตรวจสอบทราฟฟิกเครือข่ายและบล็อกกิจกรรมที่น่าสงสัย เช่น อัตราแพ็กเก็ตที่สูงผิดปกติ หรือคำขอที่มาจากที่อยู่ IP ต้นทางเดียว
- การแบ่งส่วนเครือข่าย : อีกวิธีในการป้องกันการโจมตีจากน้ำท่วมของ ICMP คือ แบ่งส่วนเครือข่าย . สิ่งนี้เกี่ยวข้องกับการแบ่งเครือข่ายภายในออกเป็นเครือข่ายย่อยที่เล็กลงและสร้างไฟร์วอลล์ระหว่างกัน ซึ่งสามารถช่วยป้องกันผู้โจมตีจากการเข้าถึงระบบทั้งหมดหากเครือข่ายย่อยใดเครือข่ายหนึ่งถูกโจมตี
- การตรวจสอบที่อยู่ต้นทาง : การตรวจสอบที่อยู่ต้นทางเป็นอีกวิธีหนึ่งในการป้องกันการโจมตีจากน้ำท่วมของ ICMP เทคนิคนี้เกี่ยวข้องกับการตรวจสอบว่าแพ็กเก็ตที่มาจากภายนอกเครือข่ายนั้นมาจากที่อยู่ต้นทางที่อ้างว่ามาจากจริง แพ็กเก็ตใดๆ ที่ไม่ผ่านการตรวจสอบนี้จะถูกบล็อกโดยไฟร์วอลล์ ป้องกันไม่ให้ไปถึงปลายทาง
ปกป้องระบบของคุณจากการโจมตีของ ICMP Flood
การโจมตีแบบน้ำท่วม ICMP สามารถสร้างความเสียหายอย่างมากต่อระบบเป้าหมาย และมักจะใช้เป็นส่วนหนึ่งของการโจมตีที่เป็นอันตรายมากกว่า
โชคดีที่มีมาตรการหลายอย่างที่คุณสามารถทำได้เพื่อป้องกันการโจมตีประเภทนี้ เช่น การจำกัดอัตรา การใช้ไฟร์วอลล์และระบบตรวจจับและป้องกันการบุกรุก การแบ่งส่วนเครือข่าย และการตรวจสอบที่อยู่ต้นทาง การใช้มาตรการเหล่านี้สามารถช่วยรับประกันความปลอดภัยของระบบของคุณและปกป้องจากผู้โจมตีที่อาจเกิดขึ้นได้