วิธีตรวจหาการโจมตี ICMP Flood และปกป้องเครือข่ายของคุณ

วิธีตรวจหาการโจมตี ICMP Flood และปกป้องเครือข่ายของคุณ
ผู้อ่านเช่นคุณช่วยสนับสนุน MUO เมื่อคุณทำการซื้อโดยใช้ลิงก์บนเว็บไซต์ของเรา เราอาจได้รับค่าคอมมิชชั่นจากพันธมิตร อ่านเพิ่มเติม.

การโจมตีแบบน้ำท่วม ICMP เป็นประเภทของการโจมตีแบบปฏิเสธการให้บริการ (DoS) ที่ใช้ Internet Control Message Protocol (ICMP) เพื่อครอบงำระบบเป้าหมายด้วยคำขอ สามารถใช้เพื่อกำหนดเป้าหมายทั้งเซิร์ฟเวอร์และแต่ละเวิร์กสเตชัน





เพื่อป้องกันการโจมตีจากน้ำท่วม ICMP สิ่งสำคัญคือต้องเข้าใจว่ามันคืออะไรและทำงานอย่างไร





ICMP Flood Attack คืออะไร?

การโจมตีแบบน้ำท่วม ICMP หรือที่เรียกว่าการโจมตีแบบน้ำท่วมปิงหรือการโจมตีแบบสเมิร์ฟเป็นการโจมตีแบบเครือข่าย DDoS (การปฏิเสธการให้บริการแบบกระจาย) ซึ่งผู้โจมตีพยายามที่จะเอาชนะอุปกรณ์เป้าหมายโดยการส่ง Internet Control Message Protocol (ICMP) ในปริมาณที่มากเกินไป ) แพ็กเก็ตคำขอ echo แพ็กเก็ตเหล่านี้จะถูกส่งต่อเนื่องกันอย่างรวดเร็วเพื่อครอบงำอุปกรณ์เป้าหมาย ซึ่งจะช่วยป้องกันไม่ให้ประมวลผลทราฟฟิกที่ถูกกฎหมาย การโจมตีประเภทนี้มักใช้ร่วมกับ รูปแบบอื่นๆ ของการโจมตี DDoS เป็นส่วนหนึ่งของการโจมตีแบบหลายเวกเตอร์





เป้าหมายอาจเป็นเซิร์ฟเวอร์หรือเครือข่ายโดยรวม ปริมาณคำขอเหล่านี้จำนวนมากอาจทำให้เป้าหมายล้นหลาม ส่งผลให้ไม่สามารถประมวลผลทราฟฟิกที่ถูกต้อง บริการหยุดชะงัก หรือแม้กระทั่งระบบล้มเหลวโดยสิ้นเชิง

การโจมตีแบบท่วม ICMP ส่วนใหญ่ใช้เทคนิคที่เรียกว่า 'การปลอมแปลง' ซึ่งผู้โจมตีจะส่งแพ็กเก็ตไปยังเป้าหมายด้วยที่อยู่ต้นทางที่ปลอมแปลงซึ่งดูเหมือนว่ามาจากแหล่งที่เชื่อถือได้ สิ่งนี้ทำให้เป้าหมายแยกความแตกต่างระหว่างการเข้าชมที่ถูกต้องและที่เป็นอันตรายได้ยากขึ้น



  การรักษาความปลอดภัยการปลอมแปลง IP

ผู้โจมตีจะส่งคำขอเสียงสะท้อน ICMP จำนวนมากไปยังเป้าหมายผ่านการปลอมแปลง เมื่อแต่ละคำขอเข้ามา เป้าหมายไม่มีตัวเลือกอื่นนอกจากตอบกลับด้วยการตอบกลับ ICMP echo สิ่งนี้สามารถครอบงำอุปกรณ์เป้าหมายอย่างรวดเร็วและทำให้อุปกรณ์ไม่ตอบสนองหรือแม้แต่ขัดข้อง

หน้าจอสัมผัส windows 10 ไม่ทำงาน

สุดท้าย ผู้โจมตีอาจส่งแพ็กเก็ตเปลี่ยนเส้นทาง ICMP ไปยังเป้าหมายเพื่อพยายามขัดขวางตารางเส้นทางและทำให้ไม่สามารถสื่อสารกับโหนดเครือข่ายอื่นได้





วิธีขอเงินคืนในเกมสตีม

วิธีตรวจหาการโจมตีของ ICMP Flood

มีสัญญาณบางอย่างที่บ่งชี้ว่าการโจมตีด้วยน้ำท่วมของ ICMP อาจกำลังดำเนินอยู่

1. ปริมาณการใช้เครือข่ายเพิ่มขึ้นอย่างกะทันหัน

สิ่งบ่งชี้ที่พบบ่อยที่สุดของการโจมตี ICMP ก็คือการเพิ่มขึ้นอย่างกะทันหันของการรับส่งข้อมูลเครือข่าย ซึ่งมักมาพร้อมกับอัตราแพ็กเก็ตที่สูงจากที่อยู่ IP ต้นทางเดียว สามารถตรวจสอบได้อย่างง่ายดายในเครื่องมือตรวจสอบเครือข่าย





2. การจราจรขาออกสูงผิดปกติ

สิ่งบ่งชี้อีกประการหนึ่งของการโจมตีน้ำท่วม ICMP คือทราฟฟิกขาออกที่สูงผิดปกติจากอุปกรณ์เป้าหมาย นี่เป็นเพราะแพ็กเก็ตตอบกลับแบบสะท้อนถูกส่งกลับไปยังเครื่องของผู้โจมตี ซึ่งมักจะมีจำนวนมากกว่าคำขอ ICMP ดั้งเดิม หากคุณสังเกตเห็นการเข้าชมที่สูงกว่าปกติบนอุปกรณ์เป้าหมายของคุณ อาจเป็นสัญญาณของการโจมตีอย่างต่อเนื่อง

3. อัตราแพ็คเก็ตสูงจากที่อยู่ IP ต้นทางเดียว

เครื่องของผู้โจมตีมักจะส่งแพ็กเก็ตจำนวนมากผิดปกติจากที่อยู่ IP ต้นทางเดียว สิ่งเหล่านี้สามารถตรวจจับได้โดยการตรวจสอบทราฟฟิกขาเข้าไปยังอุปกรณ์เป้าหมายและค้นหาแพ็กเก็ตที่มีที่อยู่ IP ต้นทางที่มีจำนวนแพ็กเก็ตมากผิดปกติ

4. เพิ่มขึ้นอย่างต่อเนื่องในความหน่วงของเครือข่าย

เวลาแฝงของเครือข่ายยังสามารถเป็นสัญญาณของการโจมตีน้ำท่วม ICMP เมื่อเครื่องของผู้โจมตีส่งคำขอไปยังอุปกรณ์เป้าหมายมากขึ้นเรื่อยๆ เวลาที่แพ็กเก็ตใหม่จะไปถึงปลายทางก็เพิ่มขึ้น ส่งผลให้เวลาแฝงของเครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง ซึ่งอาจนำไปสู่ความล้มเหลวของระบบได้ในที่สุดหากไม่ได้รับการแก้ไขอย่างถูกต้อง

5. เพิ่มการใช้งาน CPU บนระบบเป้าหมาย   ภาพของโล่ที่แสดงถึงความปลอดภัยทางไซเบอร์

การใช้งาน CPU ของระบบเป้าหมายยังสามารถบ่งชี้ถึงการโจมตี ICMP ท่วม เมื่อมีการส่งคำขอไปยังอุปกรณ์เป้าหมายมากขึ้นเรื่อยๆ CPU จะถูกบังคับให้ทำงานหนักขึ้นเพื่อประมวลผลทั้งหมด ซึ่งส่งผลให้การใช้งาน CPU พุ่งสูงขึ้นอย่างกะทันหัน ซึ่งอาจทำให้ระบบไม่ตอบสนองหรือแม้แต่หยุดทำงานหากปล่อยทิ้งไว้โดยไม่เลือก

6. ปริมาณงานต่ำสำหรับการรับส่งข้อมูลที่ถูกต้อง

ประการสุดท้าย การโจมตีด้วยน้ำท่วม ICMP ยังส่งผลให้มีปริมาณงานต่ำสำหรับการรับส่งข้อมูลที่ถูกกฎหมาย นี่เป็นเพราะคำขอจำนวนมากที่ส่งโดยเครื่องของผู้โจมตี ซึ่งทำให้อุปกรณ์เป้าหมายล้นหลามและป้องกันไม่ให้ประมวลผลทราฟฟิกอื่น ๆ ที่เข้ามา

เหตุใดการโจมตีด้วยน้ำท่วมของ ICMP จึงเป็นอันตราย

การโจมตีด้วยน้ำท่วม ICMP อาจทำให้เกิดความเสียหายอย่างมากต่อระบบเป้าหมาย อาจนำไปสู่ความแออัดของเครือข่าย การสูญหายของแพ็กเก็ต และปัญหาด้านเวลาแฝงที่สามารถป้องกันไม่ให้ทราฟฟิกปกติไปถึงปลายทางได้

นอกจากนี้ ผู้โจมตีอาจสามารถเข้าถึงเครือข่ายภายในของเป้าหมายได้โดยการแสวงหาประโยชน์ ช่องโหว่ด้านความปลอดภัยในระบบของพวกเขา .

วิธีดาวน์โหลดวิดีโอส่วนตัว facebook

นอกเหนือจากนั้น ผู้โจมตีอาจสามารถดำเนินการกิจกรรมที่เป็นอันตรายอื่นๆ เช่น ส่งข้อมูลที่ไม่พึงประสงค์จำนวนมากหรือเปิด การโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจาย กับระบบอื่นๆ

วิธีป้องกันการโจมตีของ ICMP Flood

มีมาตรการหลายอย่างที่สามารถดำเนินการเพื่อป้องกันการโจมตีจากน้ำท่วมของ ICMP

  • การจำกัดอัตรา : การจำกัดอัตราเป็นหนึ่งในวิธีที่มีประสิทธิภาพสูงสุดในการป้องกันการโจมตีจากน้ำท่วมของ ICMP เทคนิคนี้เกี่ยวข้องกับการตั้งค่าจำนวนคำขอหรือแพ็คเก็ตสูงสุดที่สามารถส่งไปยังอุปกรณ์เป้าหมายภายในระยะเวลาหนึ่ง แพ็กเก็ตใดๆ ที่เกินขีดจำกัดนี้จะถูกบล็อกโดยไฟร์วอลล์ ป้องกันไม่ให้ไปถึงปลายทาง
  • ไฟร์วอลล์และระบบตรวจจับและป้องกันการบุกรุก : ไฟร์วอลล์และ ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) นอกจากนี้ยังสามารถใช้เพื่อตรวจจับและป้องกันการโจมตีน้ำท่วม ICMP ระบบเหล่านี้ได้รับการออกแบบมาเพื่อตรวจสอบทราฟฟิกเครือข่ายและบล็อกกิจกรรมที่น่าสงสัย เช่น อัตราแพ็กเก็ตที่สูงผิดปกติ หรือคำขอที่มาจากที่อยู่ IP ต้นทางเดียว
  • การแบ่งส่วนเครือข่าย : อีกวิธีในการป้องกันการโจมตีจากน้ำท่วมของ ICMP คือ แบ่งส่วนเครือข่าย . สิ่งนี้เกี่ยวข้องกับการแบ่งเครือข่ายภายในออกเป็นเครือข่ายย่อยที่เล็กลงและสร้างไฟร์วอลล์ระหว่างกัน ซึ่งสามารถช่วยป้องกันผู้โจมตีจากการเข้าถึงระบบทั้งหมดหากเครือข่ายย่อยใดเครือข่ายหนึ่งถูกโจมตี
  • การตรวจสอบที่อยู่ต้นทาง : การตรวจสอบที่อยู่ต้นทางเป็นอีกวิธีหนึ่งในการป้องกันการโจมตีจากน้ำท่วมของ ICMP เทคนิคนี้เกี่ยวข้องกับการตรวจสอบว่าแพ็กเก็ตที่มาจากภายนอกเครือข่ายนั้นมาจากที่อยู่ต้นทางที่อ้างว่ามาจากจริง แพ็กเก็ตใดๆ ที่ไม่ผ่านการตรวจสอบนี้จะถูกบล็อกโดยไฟร์วอลล์ ป้องกันไม่ให้ไปถึงปลายทาง

ปกป้องระบบของคุณจากการโจมตีของ ICMP Flood

การโจมตีแบบน้ำท่วม ICMP สามารถสร้างความเสียหายอย่างมากต่อระบบเป้าหมาย และมักจะใช้เป็นส่วนหนึ่งของการโจมตีที่เป็นอันตรายมากกว่า

โชคดีที่มีมาตรการหลายอย่างที่คุณสามารถทำได้เพื่อป้องกันการโจมตีประเภทนี้ เช่น การจำกัดอัตรา การใช้ไฟร์วอลล์และระบบตรวจจับและป้องกันการบุกรุก การแบ่งส่วนเครือข่าย และการตรวจสอบที่อยู่ต้นทาง การใช้มาตรการเหล่านี้สามารถช่วยรับประกันความปลอดภัยของระบบของคุณและปกป้องจากผู้โจมตีที่อาจเกิดขึ้นได้