การโจมตี ICMP: ทุกสิ่งที่คุณต้องการรู้

เผยแพร่แล้ว: 2023-09-19

ไม่น่าแปลกใจเลยที่แฮกเกอร์พยายามค้นหาจุดอ่อนในทุกสิ่ง ตั้งแต่ซอฟต์แวร์ธรรมดาไปจนถึงโปรโตคอลพื้นฐานที่สุดที่สนับสนุนโครงสร้างของอินเทอร์เน็ตอย่างที่เรารู้ Internet Control Message Protocol เป็นหนึ่งในองค์ประกอบที่สำคัญของ Internet Protocol Stack ทำหน้าที่เป็นผู้ให้บริการข้อความทั่วโลก ถ่ายทอดข้อมูลที่สำคัญเกี่ยวกับสถานะของอุปกรณ์เครือข่ายและเครือข่ายทั้งหมดที่สร้างเว็บทั่วโลก

แม้ว่าจะเป็นเครื่องมือสื่อสารอันล้ำค่า แต่ ICMP ก็กลายเป็นช่องทางสำหรับผู้โจมตีในการควบคุมจุดอ่อนในการออกแบบ การใช้ประโยชน์จากอุปกรณ์เครือข่ายที่เชื่อถือได้ในข้อความ ICMP ผู้ประสงค์ร้ายพยายามหลีกเลี่ยงระบบรักษาความปลอดภัยที่โฮสต์ของเหยื่อใช้งาน ทำให้เกิดการหยุดชะงักในการทำงานของเครือข่าย ซึ่งท้ายที่สุดอาจส่งผลให้เกิดการปฏิเสธการให้บริการได้

เนื่องจากเป็นกลุ่มการโจมตีแบบปฏิเสธการบริการที่แตกต่างกัน การโจมตี ICMP จึงไม่ใช่เครื่องมือหลักในกล่องเครื่องมือของผู้โจมตีอีกต่อไป อย่างไรก็ตาม พวกเขายังคงสร้างความหายนะให้กับธุรกิจออนไลน์ต่อไป การโจมตีแบบ Ping ท่วมท้น การโจมตีแบบ Smurf และสิ่งที่เรียกว่า ping of death ทั้งหมดนี้เป็นรูปแบบการโจมตี ICMP ที่แตกต่างกัน ซึ่งยังคงเป็นภัยคุกคามต่อการดำเนินงานเครือข่ายทั่วโลก

ในคู่มือการโจมตี ICMP นี้ คุณจะได้เรียนรู้ว่า ICMP คืออะไร และแฮกเกอร์ใช้ ICMP เพื่อทำให้เกิดการปฏิเสธการให้บริการกับเซิร์ฟเวอร์และเครือข่ายทั้งหมดอย่างไร เราจะเจาะลึกกลไกที่เป็นรากฐานของการโจมตี ICMP เพื่อจัดเตรียมความรู้และเครื่องมือที่จำเป็นในการปกป้องธุรกิจของคุณจากอันตรายที่เกิดขึ้น

การโจมตีแบบไอซีเอ็มพี

ICMP คืออะไร?

Internet Control Message Protocol หรือ ICMP เป็นโปรโตคอลเครือข่ายที่อุปกรณ์เครือข่ายใช้เพื่อสื่อสารข้อมูลการปฏิบัติงานระหว่างกัน แม้ว่า ICMP มักถูกมองว่าเป็นส่วนหนึ่งของโปรโตคอล IP เนื่องจากข้อความถูกส่งเป็นเพย์โหลด IP แต่ Internet Control Message Protocol จะอยู่ด้านบนและถูกระบุว่าเป็นโปรโตคอลชั้นบนในดาตาแกรม IP อย่างไรก็ตาม กิจกรรมยังคงจำกัดอยู่ที่เลเยอร์ที่สามของชุดโปรโตคอลอินเทอร์เน็ต ที่เรียกว่า Network Layer

ข้อความ ICMP แต่ละข้อความมีประเภทและฟิลด์รหัสที่ระบุประเภทของข้อมูลที่สื่อและวัตถุประสงค์ รวมถึงส่วนหนึ่งของคำขอดั้งเดิมที่ทำให้ข้อความถูกสร้างขึ้น ตัวอย่างเช่น หากโฮสต์ปลายทางไม่สามารถเข้าถึงได้ เราเตอร์ที่ไม่สามารถส่งคำขอเดิมไปให้โฮสต์นั้นจะสร้างข้อความรหัส ICMP ประเภทสามหนึ่งข้อความเพื่อแจ้งให้คุณทราบว่าไม่พบเส้นทางไปยังเซิร์ฟเวอร์ที่คุณระบุ

ICMP ใช้ทำอะไร?

โดยส่วนใหญ่ ICMP ใช้เพื่อจัดการการรายงานข้อผิดพลาดในสถานการณ์ที่ไม่สามารถเข้าถึงเครือข่ายปลายทางหรือระบบปลายทางได้ ข้อความแสดงข้อผิดพลาด เช่น "ไม่สามารถเข้าถึงเครือข่ายปลายทางได้" ทั้งคู่มีต้นกำเนิดใน ICMP และจะแสดงให้คุณเห็นหากคำขอของคุณไม่เสร็จสิ้นการเดินทางตามที่ตั้งใจไว้ เนื่องจากข้อความ ICMP รวมส่วนหนึ่งของคำขอดั้งเดิม ระบบจึงแมปคำขอไปยังปลายทางที่ถูกต้องได้อย่างง่ายดาย

แม้ว่าการรายงานข้อผิดพลาดจะเป็นหนึ่งในแอปพลิเคชันหลักของ Internet Control Message Protocol แต่ ICMP ก็สนับสนุนการทำงานของเครื่องมือวินิจฉัยเครือข่ายพื้นฐานสองชนิด ได้แก่ ping และ Traceroute ยูทิลิตี้ทั้งสองใช้กันอย่างแพร่หลายในการทดสอบการเชื่อมต่อเครือข่ายและติดตามเส้นทางในการลบเครือข่ายและระบบปลายทาง และในขณะที่ Ping และ Traceroute มักใช้สลับกัน แต่วิธีการทำงานของพวกมันแตกต่างกันอย่างมาก

ปิงและเทรเซอรูต

Ping จะส่งชุดข้อความ ICMP ของประเภทคำขอ echo โดยคาดหวังการตอบกลับ echo จากโฮสต์ปลายทาง หากแต่ละคำขอได้รับการตอบกลับ Ping จะไม่รายงานว่าไม่มีการสูญหายของแพ็กเก็ตระหว่างระบบต้นทางและปลายทาง ในทำนองเดียวกัน หากข้อความบางส่วนไปไม่ถึงปลายทางเนื่องจากความแออัดของเครือข่าย ยูทิลิตี้จะรายงานว่าแพ็กเก็ตเหล่านั้นสูญหาย

Traceroute มีกลไกที่ซับซ้อนกว่าและถูกสร้างขึ้นเพื่อจุดประสงค์ที่แตกต่างกัน แทนที่จะส่งคำขอเสียงก้องไปยังโฮสต์ที่ต้องการ ระบบจะส่งแพ็กเก็ต IP ออกมาจำนวนมากซึ่งควรจะหมดอายุเมื่อไปถึงปลายทางที่ต้องการ ด้วยวิธีนี้ เราเตอร์หรือโฮสต์ที่รับจะถูกบังคับให้สร้างข้อความ ICMP ที่หมดอายุของ Time to Live (TTL) ซึ่งจะถูกส่งกลับไปยังแหล่งที่มา หลังจากได้รับข้อความตอบกลับ ICMP สำหรับแต่ละแพ็กเก็ตดั้งเดิม Traceroute จะมีชื่อของแพ็กเก็ตสวิตช์ที่สร้างเส้นทางไปยังโฮสต์ปลายทาง พร้อมกับเวลาที่แพ็กเก็ตดั้งเดิมใช้เพื่อเข้าถึงแต่ละแพ็กเก็ต

อะไรทำให้ ICMP ง่ายต่อการใช้ประโยชน์?

เนื่องจาก ICMP ถูกจำกัดอยู่ที่เลเยอร์เครือข่ายของโมเดล Open Systems Interconnection (OSI) คำขอจึงไม่จำเป็นต้องสร้างการเชื่อมต่อก่อนที่จะส่ง ซึ่งเป็นกรณีของการจับมือสามทางที่ TCP นำมาใช้และขยายโดย TLS ด้วย การใช้ใบรับรอง SSL/TLS ทำให้สามารถส่งคำขอ Ping ไปยังระบบใดๆ ก็ได้ ซึ่งจะทำให้ง่ายต่อการใช้ประโยชน์

อย่างที่คุณเห็น แม้ว่า ICMP ได้พิสูจน์ตัวเองแล้วว่าเป็นองค์ประกอบอันล้ำค่าของเครือข่ายทั่วโลก แต่ก็ยังดึงดูดความสนใจของอาชญากรไซเบอร์ที่ต้องการใช้เพื่อวัตถุประสงค์ที่เป็นอันตราย ผู้ที่เป็นอันตรายใช้ประโยชน์จากจุดอ่อนที่มีอยู่ในการนำ ICMP ไปใช้เพื่อทำให้เครือข่ายและโฮสต์แต่ละโฮสต์หยุดชะงัก แฮกเกอร์ทำการโจมตี ICMP เปลี่ยน ICMP จากเครื่องมือวิเคราะห์เครือข่ายที่สำคัญไปเป็นสาเหตุหลักของการขัดข้องของเครือข่าย

การโจมตี ICMP เป็นการปฏิเสธการบริการ (DoS) ประเภทที่เป็นอันตรายน้อยกว่า

การโจมตี ICMP ใช้ประโยชน์จากความสามารถของ Internet Control Message Protocol เพื่อครอบงำเครือข่ายและอุปกรณ์เป้าหมายด้วยคำขอ ทำให้เกิดสิ่งที่เรียกว่าแบนด์วิดท์ท่วมท้น ซึ่งเป็นรูปแบบหนึ่งของการปฏิเสธการให้บริการ (DoS) ที่มีจุดมุ่งหมายเพื่อทำให้ความสามารถของเหยื่อในการจัดการการรับส่งข้อมูลขาเข้าหมดไป การโจมตี ICMP สามารถกำหนดได้ว่าเป็นการโจมตีแบบปฏิเสธบริการที่ใช้ข้อความ ICMP เป็นเครื่องมือหลักในการขัดขวางการทำงานของเครือข่าย

การโจมตี ICMP มักถือว่ามีอันตรายน้อยกว่าและป้องกันได้ง่ายกว่าการโจมตีแบบปฏิเสธการให้บริการประเภทอื่นๆ ส่วนใหญ่ และแม้ว่าการโจมตี ICMP ยังคงสามารถสร้างความเสียหายได้มาก แต่โดยทั่วไปการโจมตีดังกล่าวจะตรวจจับและบรรเทาได้ง่ายกว่าด้วยเหตุผลบางประการ:

  • การโจมตี ICMP มุ่งเน้นไปที่ Network Layer ICMP ทำงานในระดับที่ต่ำกว่าของอินเทอร์เน็ตโปรโตคอลสแต็ก และข้อความ ICMP ก็มีเพย์โหลดที่น้อยกว่าเมื่อเทียบกับเพย์โหลดที่มีข้อมูลจำนวนมากซึ่งใช้ในการโจมตีแบบปฏิเสธการบริการอื่นๆ ช่วยให้ระบุการรับส่งข้อมูล ICMP ที่เป็นอันตรายได้ง่ายขึ้น
  • การโจมตี ICMP จะแสดงรูปแบบที่โดดเด่น ข้อความ ICMP ที่เป็นอันตรายมักจะแสดงรูปแบบที่แตกต่างกัน เช่น คำขอเสียงสะท้อนจำนวนมากจากผู้ส่งรายเดียวกันหรือข้อความแสดงข้อผิดพลาดเฉพาะ
  • ปริมาณการใช้ ICMP นั้นง่ายกว่าในการจำกัด ผู้ดูแลระบบเครือข่ายสามารถจำกัดหรือปิดการใช้งานการรับส่งข้อมูล ICMP ขาเข้าและขาออกได้อย่างสมบูรณ์ ซึ่งจะไม่ทำให้เกิดการหยุดชะงักในการทำงานปกติที่เห็นได้ชัดเจน

3 ประเภทหลักของการโจมตี ICMP

การโจมตี ICMP หลักสามประเภท ได้แก่ Ping Flood, Smurf Attack และ Ping of Death Attack แต่ละกลไกใช้กลไกที่แตกต่างกัน แต่ความแตกต่างที่สำคัญคือประเภทของข้อความ ICMP ที่อาชญากรไซเบอร์ใช้

ดังที่เราได้กล่าวไปแล้ว ยกเว้นยูทิลิตี้ Ping ที่สร้างคำขอ echo และนำทางไปยังปลายทาง ข้อความ ICMP มักจะถูกสร้างขึ้นโดยระบบปลายทางเพื่อแจ้งเตือนแหล่งที่มาของปัญหาบางอย่าง ด้วยวิธีนี้ แทนที่จะส่งแพ็กเก็ต ICMP ออกไปสู่ระบบของเหยื่อ ผู้โจมตีสามารถใช้เทคนิคที่ซับซ้อนมากขึ้น เช่น ทำให้เหยื่อของการโจมตีกลายเป็นผู้โจมตีในสายตาของเหยื่อรายอื่น

เรามาดูการโจมตี ICMP ทั้งสามประเภทที่แพร่หลายที่สุดแต่ละประเภทให้ละเอียดยิ่งขึ้น และดูว่าการโจมตีดังกล่าวทำให้เกิดการหยุดชะงักครั้งใหญ่บนอินเทอร์เน็ตได้อย่างไร ก่อนที่จะมีการนำกลไกการป้องกันที่โดดเด่นมาใช้อย่างกว้างขวาง

น้ำท่วมปิง

Ping Flood เป็นรูปแบบการโจมตี ICMP ที่ง่ายที่สุดและแพร่หลายที่สุด ซึ่งผู้ประสงค์ร้ายส่งคำขอสะท้อนไปยังระบบหรือเครือข่ายของเหยื่อมากเกินไป อาชญากรไซเบอร์จำลองกิจกรรมปกติของยูทิลิตี้ Ping โดยกำหนดเป้าหมายแบนด์วิธของโฮสต์ปลายทาง

เมื่อมีคำขอ ICMP จำนวนมากที่ส่งไปในทิศทางเดียวกัน ลิงก์การเข้าถึงของเป้าหมายจะอุดตัน ส่งผลให้การรับส่งข้อมูลที่ถูกต้องไม่สามารถผ่านไปยังปลายทางได้สำเร็จ และเนื่องจากคาดว่าจะมีข้อความตอบกลับ ICMP echo ต่อคำขอ echo แต่ละครั้ง การโจมตีแบบ Ping Flood อาจทำให้การใช้งาน CPU เพิ่มขึ้นอย่างมาก ซึ่งอาจทำให้ระบบปลายทางช้าลง ทำให้เกิดการปฏิเสธการบริการโดยสมบูรณ์

เช่นเดียวกับ DoS ประเภทอื่นๆ ผู้ประสงค์ร้ายสามารถจ้างโฮสต์หลายโฮสต์เพื่อดำเนินการโจมตีแบบ Ping Flood และเปลี่ยนให้เป็นการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) การใช้แหล่งที่มาของการโจมตีหลายแหล่งไม่เพียงแต่จะขยายผลกระทบของการโจมตีเท่านั้น แต่ยังช่วยให้ผู้โจมตีหลีกเลี่ยงการค้นพบและซ่อนตัวตนของมันอีกด้วย

การโจมตีแบบปฏิเสธการให้บริการแบบกระจายมักจะควบคุมบ็อตเน็ต - เครือข่ายของอุปกรณ์ปลายทางที่ถูกบุกรุกและอุปกรณ์เครือข่ายที่ควบคุมโดยผู้โจมตี บอตเน็ตถูกสร้างและขยายโดยการแพร่มัลแวร์ไปยังอุปกรณ์ของเหยื่อด้วยมัลแวร์ชนิดพิเศษ ซึ่งจะช่วยให้เจ้าของบอตเน็ตสามารถควบคุมระบบที่ถูกบุกรุกจากระยะไกลได้ เมื่อได้รับคำสั่งแล้ว อุปกรณ์ที่ติดไวรัสจะเริ่มครอบงำเป้าหมายของการโจมตีแบบ Ping Flood ด้วยข้อความคำขอ ICMP echo โดยไม่ได้รับความรู้หรือความยินยอมจากเจ้าของโดยชอบธรรม

หนึ่งในการโจมตี Ping Flood ขนาดใหญ่ที่มีชื่อเสียงที่สุดเกิดขึ้นในปี 2545 อาชญากรไซเบอร์ใช้ประโยชน์จากบอตเน็ตเพื่อส่งข้อความคำขอ ICMP echo จำนวนมากไปยังเซิร์ฟเวอร์ชื่อรูท DNS ทั้งสิบสามเซิร์ฟเวอร์ โชคดีที่แพ็กเก็ตสวิตช์ด้านหลังเนมเซิร์ฟเวอร์ได้รับการกำหนดค่าให้ยกเลิกข้อความ Ping ขาเข้าทั้งหมด การโจมตีจึงแทบไม่มีผลกระทบต่อประสบการณ์อินเทอร์เน็ตทั่วโลกเลย

การโจมตีของสเมิร์ฟ

การโจมตีแบบสเมิร์ฟเปลี่ยนเหยื่อให้กลายเป็นผู้โจมตีโดยทำให้ดูเหมือนว่าคำขอ ICMP echo มาจากแหล่งอื่น ผู้โจมตีส่งข้อความ ICMP จำนวนมากไปยังเครือข่ายหรือเครือข่ายของอุปกรณ์ด้วยการปลอมแปลงที่อยู่ผู้ส่ง โดยหวังว่าจะได้รับการตอบสนองแบบสะท้อนครอบงำโฮสต์ของเหยื่อที่แท้จริง ซึ่งเป็นระบบที่ระบุแหล่งที่มาในคำขอ Ping ดั้งเดิม

การโจมตีแบบสเมิร์ฟครั้งหนึ่งถือเป็นภัยคุกคามหลักต่อเครือข่ายคอมพิวเตอร์เนื่องจากมีศักยภาพในการทำลายล้างมหาศาล อย่างไรก็ตาม ณ ขณะนี้ เวคเตอร์การโจมตีนี้ไม่ค่อยมีใครใช้ และโดยทั่วไปถือว่าเป็นช่องโหว่ที่ได้รับการแก้ไขแล้ว นี่เป็นเพราะความจริงที่ว่าตัวกรองแพ็คเก็ตส่วนใหญ่จะปล่อยข้อความ ICMP ไปยังที่อยู่ออกอากาศโดยอัตโนมัติ ซึ่งหมายความว่าข้อความเหล่านั้นจะถูกส่งไปยังอุปกรณ์ทั้งหมดในเครือข่ายปลายทาง การระบุกฎดังกล่าวจะป้องกันไม่ให้เครือข่ายถูกใช้ในการโจมตีแบบปฏิเสธการให้บริการของ Smurf ซึ่งจะยุติการโจมตีอย่างมีประสิทธิภาพ

ปิงแห่งความตาย

แม้ว่าการโจมตีแบบ Ping Flood และ Smurf จะถือเป็นการโจมตีแบบปฏิเสธการให้บริการตามปริมาณ แต่ Ping of Death เป็นการโจมตีที่มีช่องโหว่ซึ่งมีจุดมุ่งหมายเพื่อทำให้ระบบของเหยื่อไม่สามารถทำงานได้โดยการส่งข้อความ ICMP ที่จัดทำขึ้นอย่างดีไปยังปลายทาง การโจมตี ICMP นี้ถือว่าแพร่หลายน้อยกว่าการโจมตี DoS อีกสองครั้งที่เรากล่าวถึงก่อนหน้านี้ อย่างไรก็ตาม มีศักยภาพในการทำลายล้างมากที่สุด

ข้อความ ICMP ถูกส่งไปในดาตาแกรม IP ซึ่งอาจมีขนาดที่จำกัด การส่งข้อความที่มีรูปแบบไม่ถูกต้องหรือมีขนาดใหญ่เกินไปไปยังโฮสต์อาจส่งผลให้หน่วยความจำล้น และอาจจะทำให้ระบบเสียหายโดยสิ้นเชิง แม้ว่าฟังดูอันตราย แต่ระบบสมัยใหม่ส่วนใหญ่ก็มีวิธีการเพียงพอในการตรวจจับความผิดปกติดังกล่าว เพื่อป้องกันไม่ให้ข้อความ ICMP ที่มีรูปแบบไม่ถูกต้องไปถึงจุดหมายปลายทาง

จะตรวจจับและลดการโจมตี ICMP ได้อย่างไร

แฮกเกอร์ไม่ได้เลือกเว็บไซต์และเซิร์ฟเวอร์ที่จะกำหนดเป้าหมาย โดยเฉพาะในการโจมตี DDoS ขนาดใหญ่ หากคุณสงสัยว่า “เหตุใดแฮ็กเกอร์จึงโจมตีเว็บไซต์ของฉัน” สิ่งสำคัญคือต้องจำไว้ว่า ไม่ว่าจะด้วยเหตุผลใดก็ตาม การมีความรู้ในการบรรเทาการโจมตี ICMP ถือเป็นสิ่งสำคัญในการรักษาความปลอดภัยให้กับการแสดงตนทางออนไลน์ของคุณ

การบรรเทาการโจมตีของ ICMP โดยเฉพาะอย่างยิ่งในกรณีของ Ping Flood นั้นไม่แตกต่างจากการบรรเทาการโจมตีแบบปฏิเสธการบริการประเภทอื่นๆ กุญแจสำคัญคือการระบุทราฟฟิกที่เป็นอันตรายและบล็อกแหล่งที่มาของทราฟฟิก ทำให้ผู้โจมตีเข้าถึงเซิร์ฟเวอร์ได้อย่างมีประสิทธิภาพ

อย่างไรก็ตาม คุณแทบจะไม่จำเป็นต้องสังเกตและวิเคราะห์การรับส่งข้อมูลเครือข่ายด้วยตนเอง เนื่องจากโซลูชันความปลอดภัยส่วนใหญ่ ตั้งแต่ตัวกรองแพ็กเก็ตไร้สถานะแบบดั้งเดิมไปจนถึงระบบตรวจจับการบุกรุกขั้นสูง (IDS) ได้รับการกำหนดค่าไว้ล่วงหน้าเพื่อจำกัดอัตราการรับส่งข้อมูล ICMP และลดการโจมตี ICMP ได้อย่างมีประสิทธิภาพ เนื่องจากความก้าวหน้าของโซลูชั่นความปลอดภัยที่ทันสมัย ​​การ Ping Flood และการโจมตี ICMP ประเภทอื่นๆ จึงไม่ก่อให้เกิดภัยคุกคามที่สำคัญต่อเซิร์ฟเวอร์และเว็บไซต์อีกต่อไป

จะป้องกันการโจมตี ICMP ได้อย่างไร

กลยุทธ์การป้องกันที่มีประสิทธิภาพต่อการโจมตี ICMP เริ่มต้นด้วยการใช้กฎการกรองแพ็กเก็ตที่เข้มงวด ซึ่งรวมถึงการจำกัดอัตราหรือแม้กระทั่งปิดการใช้งานการรับส่งข้อมูล ICMP ขาเข้าและขาออกโดยสมบูรณ์ แม้ว่าการบล็อกข้อความ ICMP ทั้งหมดไม่ให้เข้าและออกจากเซิร์ฟเวอร์จะทำให้ไม่สามารถติดตามเส้นทางไปยังเซิร์ฟเวอร์ได้ และสำหรับคำขอ ping ที่จะไปถึงข้อความนั้นจะมีผลเพียงเล็กน้อยหรือไม่มีผลกระทบต่อการทำงานของเซิร์ฟเวอร์และเว็บไซต์เลย

บ่อยกว่านั้น การรับส่งข้อมูล ICMP ขาออกจะถูกจำกัดโดยซอฟต์แวร์ไฟร์วอลล์ตามค่าเริ่มต้น ดังนั้นจึงมีโอกาสที่ดีที่ผู้ให้บริการโฮสติ้งของคุณจะดำเนินการดังกล่าวให้กับคุณแล้ว โซลูชันโฮสติ้งที่ได้รับการจัดการเต็มรูปแบบทั้งหมดที่นำเสนอโดย LiquidWeb และ Nexcess มาพร้อมกับกฎไฟร์วอลล์ที่มีประสิทธิภาพ ซึ่งจะต้องมีการปรับเปลี่ยนเพียงเล็กน้อยหรือไม่ต้องปรับเปลี่ยนเลยเพื่อป้องกันการโจมตี ICMP

โดยทั่วไป หากคุณต้องการปล่อยให้เซิร์ฟเวอร์ของคุณค้นพบได้บนเครือข่ายทั่วโลกโดยยูทิลิตี้ Ping และ Traceroute คุณสามารถเลือกจำกัดอัตราคำขอ Ping ขาเข้าและขาออกได้ การกำหนดค่าเริ่มต้นที่ไฟร์วอลล์ซอฟต์แวร์ส่วนใหญ่มีการจำกัดจำนวนคำขอ ICMP echo ขาเข้าไว้ที่หนึ่งรายการต่อวินาทีสำหรับแต่ละที่อยู่ IP ซึ่งเป็นจุดเริ่มต้นที่ดี

วิธีที่ดีในการปกป้องเซิร์ฟเวอร์ของคุณจาก Ping Flood และการโจมตี ICMP อื่นๆ คือการใช้ Content Delivery Network (CDN) CND ยุคใหม่ใช้กฎไฟร์วอลล์ที่แข็งแกร่งและทำการตรวจสอบแพ็กเก็ตเชิงลึก ซึ่งช่วยลดจำนวนคำขอที่เป็นอันตรายที่เข้าถึงเซิร์ฟเวอร์ของคุณได้อย่างมาก ในกรณีของการโจมตี ICMP แม้แต่ชุดกฎไฟร์วอลล์เริ่มต้นที่ CDN ใช้งานก็จะช่วยป้องกันการโจมตี ICMP ได้อย่างมีประสิทธิภาพ

ปกป้องเว็บไซต์ WordPress ของคุณด้วย iThemes Security Pro

ด้วยการใช้ประโยชน์จากการใช้งาน Internet Control Message ในกลุ่มโปรโตคอล อาชญากรไซเบอร์สามารถเปลี่ยนองค์ประกอบพื้นฐานของอินเทอร์เน็ตให้เป็นอาวุธอันตรายที่ใช้สร้างความเสียหายให้กับธุรกิจและบุคคลทั่วไป การโจมตี ICMP เช่น การโจมตีแบบ Ping Flood หรือ Smurf มีจุดมุ่งหมายที่ทำให้เกิดการปฏิเสธการให้บริการโดยครอบงำโฮสต์เป้าหมายหรืออุปกรณ์เครือข่ายด้วยข้อความ ICMP จำนวนมากหรือที่เป็นอันตราย การใช้ประโยชน์จากบอตเน็ตและการปลอมแปลงที่อยู่ต้นทางช่วยให้แฮกเกอร์ทำการโจมตี ICMP ได้อย่างมีประสิทธิภาพยิ่งขึ้น และเพิ่มศักยภาพในการทำลายล้างได้อย่างมาก

โชคดีที่การโจมตี ICMP ไม่ใช่ภัยคุกคามหลักต่อเว็บไซต์และเซิร์ฟเวอร์อีกต่อไป เนื่องจากโซลูชันความปลอดภัยสมัยใหม่มีกลไกการป้องกันที่ยอดเยี่ยมที่ช่วยป้องกันและบรรเทาปัญหา Ping ได้อย่างประสบความสำเร็จ การโจมตี ICMP ถือได้ว่ามีอันตรายน้อยกว่าการโจมตีแบบปฏิเสธการให้บริการ (DoS) อื่นๆ ที่กำหนดเป้าหมายไปที่เลเยอร์แอปพลิเคชันของสแต็กโปรโตคอล

iThemes Security Pro และ BackupBuddy ช่วยให้คุณนำหน้าภัยคุกคามความปลอดภัยทางไซเบอร์หนึ่งก้าวโดยการปกป้อง WordPress ของคุณตลอดเวลา ด้วยกำหนดการสำรองข้อมูลที่ยืดหยุ่นและการกู้คืนในคลิกเดียว คุณจึงมั่นใจได้ว่าสำเนาที่ใช้งานได้จริงของเว็บไซต์ WordPress ของคุณจะถูกเก็บไว้อย่างปลอดภัยในสถานที่ห่างไกล ซึ่งแฮกเกอร์ไม่สามารถเข้าถึงได้ การป้องกันแบบ bruteforce ขั้นสูง การรับรองความถูกต้องแบบหลายปัจจัย การตรวจสอบความสมบูรณ์ของไฟล์ และการสแกนช่องโหว่จะช่วยลดพื้นที่การโจมตีได้อย่างมาก และช่วยให้คุณบรรเทาภัยคุกคามได้อย่างง่ายดาย