ICMP فلڈ اٹیک کا پتہ لگانے اور اپنے نیٹ ورک کی حفاظت کیسے کریں۔

ICMP فلڈ اٹیک کا پتہ لگانے اور اپنے نیٹ ورک کی حفاظت کیسے کریں۔
آپ جیسے قارئین MUO کو سپورٹ کرنے میں مدد کرتے ہیں۔ جب آپ ہماری سائٹ پر لنکس کا استعمال کرتے ہوئے خریداری کرتے ہیں، تو ہم ملحق کمیشن حاصل کر سکتے ہیں۔ مزید پڑھ.

ICMP فلڈ اٹیک انکار آف سروس (DoS) حملے کی ایک قسم ہے جو انٹرنیٹ کنٹرول میسج پروٹوکول (ICMP) کو درخواستوں کے ساتھ ٹارگٹ سسٹم کو زیر کرنے کے لیے استعمال کرتا ہے۔ اسے سرورز اور انفرادی ورک سٹیشن دونوں کو نشانہ بنانے کے لیے استعمال کیا جا سکتا ہے۔





ICMP سیلاب کے حملے سے بچانے کے لیے، یہ سمجھنا ضروری ہے کہ یہ کیا ہے اور یہ کیسے کام کرتا ہے۔





ICMP فلڈ اٹیک کیا ہے؟

آئی سی ایم پی فلڈ اٹیک، جسے پنگ فلڈ اٹیک یا سمرف اٹیک بھی کہا جاتا ہے، ایک نیٹ ورک لیئر ڈی ڈی او ایس (ڈسٹری بیوٹڈ ڈینیئل آف سروس) حملہ ہے جس میں حملہ آور انٹرنیٹ کنٹرول میسج پروٹوکول (آئی سی ایم پی) کی ضرورت سے زیادہ مقدار بھیج کر ہدف والے ڈیوائس کو زیر کرنے کی کوشش کرتا ہے۔ ) echo درخواست کے پیکٹ۔ یہ پیکٹ تیزی سے پے در پے بھیجے جاتے ہیں تاکہ ٹارگٹ ڈیوائس کو زیر کر سکیں، اس طرح یہ اسے جائز ٹریفک پر کارروائی کرنے سے روکتا ہے۔ اس قسم کے حملے اکثر کے ساتھ مل کر استعمال کیا جاتا ہے DDoS حملوں کی دوسری شکلیں۔ ملٹی ویکٹر حملے کے حصے کے طور پر۔





ہدف یا تو سرور یا مجموعی طور پر نیٹ ورک ہو سکتا ہے۔ ان درخواستوں کا سراسر حجم ہدف کو مغلوب کرنے کا سبب بن سکتا ہے، جس کے نتیجے میں جائز ٹریفک پر کارروائی کرنے میں ناکامی، خدمات میں خلل، یا یہاں تک کہ سسٹم کی مکمل ناکامی ہو سکتی ہے۔

زیادہ تر ICMP سیلاب کے حملوں میں 'اسپوفنگ' نامی تکنیک کا استعمال کیا جاتا ہے، جہاں حملہ آور جعلی ذریعہ کے پتے کے ساتھ ہدف پر پیکٹ بھیجے گا جو بظاہر قابل اعتماد ذریعہ سے ہوتا ہے۔ اس سے ہدف کے لیے جائز اور نقصان دہ ٹریفک میں فرق کرنا مشکل ہو جاتا ہے۔



کیا میں خروج کا استعمال کرتے ہوئے مشکل میں پڑ سکتا ہوں؟
  آئی پی سپوفنگ سیکیورٹی

جعل سازی کے ذریعے، حملہ آور ہدف کو بڑی مقدار میں ICMP ایکو درخواستیں بھیجتا ہے۔ جیسے ہی ہر درخواست آتی ہے، ہدف کے پاس ICMP ایکو جواب کے ساتھ جواب دینے کے علاوہ کوئی آپشن نہیں ہوتا۔ یہ ٹارگٹ ڈیوائس کو تیزی سے مغلوب کر سکتا ہے اور اسے غیر جوابدہ یا کریش ہونے کا سبب بن سکتا ہے۔

آخر میں، حملہ آور ICMP ری ڈائریکٹ پیکٹوں کو ہدف پر بھیج سکتا ہے تاکہ اس کی روٹنگ ٹیبلز کو مزید خلل ڈالے اور اسے دوسرے نیٹ ورک نوڈس کے ساتھ بات چیت کرنے سے قاصر بنائے۔





ICMP فلڈ اٹیک کا پتہ لگانے کا طریقہ

کچھ نشانیاں ہیں جو اس بات کی نشاندہی کرتی ہیں کہ ICMP سیلاب کا حملہ ہو سکتا ہے۔

1. نیٹ ورک ٹریفک میں اچانک اضافہ

ICMP سیلاب کے حملے کا سب سے عام اشارہ نیٹ ورک ٹریفک میں اچانک اضافہ ہے۔ یہ اکثر ایک واحد ذریعہ IP ایڈریس سے اعلی پیکٹ کی شرح کے ساتھ ہوتا ہے۔ نیٹ ورک مانیٹرنگ ٹولز میں اس کی آسانی سے نگرانی کی جا سکتی ہے۔





2. غیر معمولی طور پر زیادہ آؤٹ باؤنڈ ٹریفک

ICMP سیلاب کے حملے کا ایک اور اشارہ ٹارگٹ ڈیوائس سے غیر معمولی طور پر زیادہ باہر جانے والی ٹریفک ہے۔ اس کی وجہ ایکو ریسپانس پیکٹ حملہ آور کی مشین کو واپس بھیجے جانے کی وجہ سے ہے، جن کی تعداد اکثر اصل ICMP کی درخواستوں سے زیادہ ہوتی ہے۔ اگر آپ کو ٹریفک نظر آتی ہے جو آپ کے ٹارگٹ ڈیوائس پر معمول سے بہت زیادہ ہے، تو یہ ایک جاری حملے کی علامت ہو سکتی ہے۔

3. سنگل سورس آئی پی ایڈریس سے پیکٹ کے اعلیٰ نرخ

حملہ آور کی مشین اکثر ایک واحد ذریعہ IP ایڈریس سے غیر معمولی طور پر زیادہ تعداد میں پیکٹ بھیجے گی۔ ٹارگٹ ڈیوائس پر آنے والی ٹریفک کی نگرانی کرکے اور ایسے پیکٹوں کو تلاش کرکے ان کا پتہ لگایا جاسکتا ہے جن کا ماخذ IP ایڈریس غیر معمولی طور پر بڑے پیکٹ کی گنتی کے ساتھ ہو۔

4. نیٹ ورک لیٹنسی میں مسلسل اضافہ

نیٹ ورک میں تاخیر ICMP سیلاب کے حملے کی علامت بھی ہو سکتی ہے۔ جیسا کہ حملہ آور کی مشین ٹارگٹ ڈیوائس کو زیادہ سے زیادہ درخواستیں بھیجتی ہے، نئے پیکٹ کو اپنی منزل تک پہنچنے میں لگنے والا وقت بڑھ جاتا ہے۔ اس کے نتیجے میں نیٹ ورک لیٹنسی میں مسلسل اضافہ ہوتا ہے جو کہ مناسب طریقے سے حل نہ ہونے کی صورت میں بالآخر سسٹم کی ناکامی کا باعث بن سکتا ہے۔

آن لائن تصاویر کو نجی طور پر شیئر کرنے کا بہترین طریقہ۔

5. ٹارگٹ سسٹم پر CPU کے استعمال میں اضافہ   سائبر سیکیورٹی کی نمائندگی کرنے والی شیلڈ کی تصویر

ہدف کے نظام کا CPU استعمال بھی ICMP سیلاب کے حملے کا اشارہ ہو سکتا ہے۔ جیسا کہ زیادہ سے زیادہ درخواستیں ٹارگٹ ڈیوائس کو بھیجی جاتی ہیں، اس کے سی پی یو کو ان سب پر کارروائی کرنے کے لیے سخت محنت کرنے پر مجبور کیا جاتا ہے۔ اس کے نتیجے میں سی پی یو کے استعمال میں اچانک اضافہ ہوتا ہے جس کی وجہ سے سسٹم غیر ذمہ دار ہو سکتا ہے یا یہاں تک کہ اگر چیک نہ کیا جائے تو کریش ہو سکتا ہے۔

6. جائز ٹریفک کے لیے کم تھرو پٹ

آخر میں، ICMP سیلاب کے حملے کے نتیجے میں جائز ٹریفک کے لیے کم تھرو پٹ بھی ہو سکتا ہے۔ یہ حملہ آور کی مشین کی طرف سے بھیجی گئی درخواستوں کے سراسر حجم کی وجہ سے ہے، جو ٹارگٹ ڈیوائس کو زیر کر دیتی ہے اور اسے آنے والے کسی دوسرے ٹریفک پر کارروائی کرنے سے روکتی ہے۔

ICMP فلڈ اٹیک خطرناک کیوں ہے؟

ICMP سیلاب کا حملہ ہدف کے نظام کو کافی نقصان پہنچا سکتا ہے۔ یہ نیٹ ورک کی بھیڑ، پیکٹ کے نقصان، اور تاخیر کے مسائل کا باعث بن سکتا ہے جو عام ٹریفک کو اپنی منزل تک پہنچنے سے روک سکتا ہے۔

مزید برآں، حملہ آور فائدہ اٹھا کر ہدف کے اندرونی نیٹ ورک تک رسائی حاصل کر سکتا ہے۔ ان کے نظام میں سیکورٹی کے خطرات .

اس کے علاوہ، حملہ آور دیگر بدنیتی پر مبنی سرگرمیاں انجام دینے کے قابل ہو سکتا ہے، جیسے کہ بڑی مقدار میں غیر مطلوبہ ڈیٹا بھیجنا یا لانچ کرنا ڈسٹری بیوٹڈ ڈینیئل آف سروس (DDoS) حملے دوسرے نظاموں کے خلاف۔

ICMP فلڈ اٹیک کو کیسے روکا جائے۔

ICMP سیلاب کے حملے کو روکنے کے لیے کئی اقدامات کیے جا سکتے ہیں۔

  • شرح کو محدود کرنا : شرح کی حد بندی ICMP سیلاب کے حملوں کو روکنے کے لیے سب سے مؤثر طریقوں میں سے ایک ہے۔ اس تکنیک میں درخواستوں یا پیکٹوں کی زیادہ سے زیادہ تعداد کو ترتیب دینا شامل ہے جو ایک مخصوص مدت کے اندر کسی ہدف والے آلے کو بھیجے جاسکتے ہیں۔ کوئی بھی پیکٹ جو اس حد سے تجاوز کر جائے گا اسے فائر وال کے ذریعے بلاک کر دیا جائے گا، جو انہیں اپنی منزل تک پہنچنے سے روکے گا۔
  • فائر وال اور مداخلت کا پتہ لگانے اور روک تھام کے نظام : فائر وال اور مداخلت کا پتہ لگانے اور روک تھام کے نظام (IDS/IPS) ICMP سیلاب کے حملوں کا پتہ لگانے اور روکنے کے لیے بھی استعمال کیا جا سکتا ہے۔ یہ سسٹم نیٹ ورک ٹریفک کی نگرانی اور کسی بھی مشتبہ سرگرمی کو روکنے کے لیے بنائے گئے ہیں، جیسے کہ غیر معمولی طور پر اعلی پیکٹ ریٹ یا سنگل سورس آئی پی ایڈریس سے آنے والی درخواستیں۔
  • نیٹ ورک کی تقسیم : ICMP سیلاب کے حملوں سے بچانے کا ایک اور طریقہ ہے۔ نیٹ ورک کو تقسیم کریں۔ . اس میں اندرونی نیٹ ورک کو چھوٹے سب نیٹس میں تقسیم کرنا اور ان کے درمیان فائر وال بنانا شامل ہے، جس سے حملہ آور کو پورے سسٹم تک رسائی حاصل کرنے سے روکنے میں مدد مل سکتی ہے اگر سب نیٹس میں سے کسی ایک سے سمجھوتہ کیا جاتا ہے۔
  • ماخذ ایڈریس کی تصدیق : سورس ایڈریس کی تصدیق ICMP سیلاب کے حملوں سے حفاظت کا ایک اور طریقہ ہے۔ اس تکنیک میں یہ تصدیق کرنا شامل ہے کہ نیٹ ورک کے باہر سے آنے والے پیکٹ درحقیقت اس سورس ایڈریس سے ہیں جس کا وہ دعویٰ کرتے ہیں۔ کوئی بھی پیکٹ جو اس تصدیق میں ناکام ہو جاتا ہے اسے فائر وال کے ذریعے بلاک کر دیا جائے گا، اور انہیں ان کی منزل تک پہنچنے سے روک دیا جائے گا۔

ICMP سیلاب کے حملوں سے اپنے سسٹم کی حفاظت کریں۔

ICMP سیلاب کا حملہ ہدف کے نظام کو اہم نقصان پہنچا سکتا ہے اور اسے اکثر بڑے نقصان دہ حملے کے حصے کے طور پر استعمال کیا جاتا ہے۔

خوش قسمتی سے، اس قسم کے حملے کو روکنے کے لیے آپ کئی اقدامات کر سکتے ہیں، جیسے کہ شرح کو محدود کرنا، فائر والز کا استعمال اور مداخلت کا پتہ لگانے اور روک تھام کے نظام، نیٹ ورک سیگمنٹیشن، اور سورس ایڈریس کی تصدیق۔ ان اقدامات کو لاگو کرنے سے آپ کے سسٹم کی حفاظت کو یقینی بنانے اور اسے ممکنہ حملہ آوروں سے بچانے میں مدد مل سکتی ہے۔