การโจมตี ICMP: ทุกสิ่งที่คุณต้องการรู้
เผยแพร่แล้ว: 2023-09-19ไม่น่าแปลกใจเลยที่แฮกเกอร์พยายามค้นหาจุดอ่อนในทุกสิ่ง ตั้งแต่ซอฟต์แวร์ธรรมดาไปจนถึงโปรโตคอลพื้นฐานที่สุดที่สนับสนุนโครงสร้างของอินเทอร์เน็ตอย่างที่เรารู้ Internet Control Message Protocol เป็นหนึ่งในองค์ประกอบที่สำคัญของ Internet Protocol Stack ทำหน้าที่เป็นผู้ให้บริการข้อความทั่วโลก ถ่ายทอดข้อมูลที่สำคัญเกี่ยวกับสถานะของอุปกรณ์เครือข่ายและเครือข่ายทั้งหมดที่สร้างเว็บทั่วโลก
แม้ว่าจะเป็นเครื่องมือสื่อสารอันล้ำค่า แต่ ICMP ก็กลายเป็นช่องทางสำหรับผู้โจมตีในการควบคุมจุดอ่อนในการออกแบบ การใช้ประโยชน์จากอุปกรณ์เครือข่ายที่เชื่อถือได้ในข้อความ ICMP ผู้ประสงค์ร้ายพยายามหลีกเลี่ยงระบบรักษาความปลอดภัยที่โฮสต์ของเหยื่อใช้งาน ทำให้เกิดการหยุดชะงักในการทำงานของเครือข่าย ซึ่งท้ายที่สุดอาจส่งผลให้เกิดการปฏิเสธการให้บริการได้
เนื่องจากเป็นกลุ่มการโจมตีแบบปฏิเสธการบริการที่แตกต่างกัน การโจมตี ICMP จึงไม่ใช่เครื่องมือหลักในกล่องเครื่องมือของผู้โจมตีอีกต่อไป อย่างไรก็ตาม พวกเขายังคงสร้างความหายนะให้กับธุรกิจออนไลน์ต่อไป การโจมตีแบบ Ping ท่วมท้น การโจมตีแบบ Smurf และสิ่งที่เรียกว่า ping of death ทั้งหมดนี้เป็นรูปแบบการโจมตี ICMP ที่แตกต่างกัน ซึ่งยังคงเป็นภัยคุกคามต่อการดำเนินงานเครือข่ายทั่วโลก
ในคู่มือการโจมตี ICMP นี้ คุณจะได้เรียนรู้ว่า ICMP คืออะไร และแฮกเกอร์ใช้ ICMP เพื่อทำให้เกิดการปฏิเสธการให้บริการกับเซิร์ฟเวอร์และเครือข่ายทั้งหมดอย่างไร เราจะเจาะลึกกลไกที่เป็นรากฐานของการโจมตี ICMP เพื่อจัดเตรียมความรู้และเครื่องมือที่จำเป็นในการปกป้องธุรกิจของคุณจากอันตรายที่เกิดขึ้น
ICMP คืออะไร?
Internet Control Message Protocol หรือ ICMP เป็นโปรโตคอลเครือข่ายที่อุปกรณ์เครือข่ายใช้เพื่อสื่อสารข้อมูลการปฏิบัติงานระหว่างกัน แม้ว่า ICMP มักถูกมองว่าเป็นส่วนหนึ่งของโปรโตคอล IP เนื่องจากข้อความถูกส่งเป็นเพย์โหลด IP แต่ Internet Control Message Protocol จะอยู่ด้านบนและถูกระบุว่าเป็นโปรโตคอลชั้นบนในดาตาแกรม IP อย่างไรก็ตาม กิจกรรมยังคงจำกัดอยู่ที่เลเยอร์ที่สามของชุดโปรโตคอลอินเทอร์เน็ต ที่เรียกว่า Network Layer
ข้อความ ICMP แต่ละข้อความมีประเภทและฟิลด์รหัสที่ระบุประเภทของข้อมูลที่สื่อและวัตถุประสงค์ รวมถึงส่วนหนึ่งของคำขอดั้งเดิมที่ทำให้ข้อความถูกสร้างขึ้น ตัวอย่างเช่น หากโฮสต์ปลายทางไม่สามารถเข้าถึงได้ เราเตอร์ที่ไม่สามารถส่งคำขอเดิมไปให้โฮสต์นั้นจะสร้างข้อความรหัส ICMP ประเภทสามหนึ่งข้อความเพื่อแจ้งให้คุณทราบว่าไม่พบเส้นทางไปยังเซิร์ฟเวอร์ที่คุณระบุ
ICMP ใช้ทำอะไร?
โดยส่วนใหญ่ ICMP ใช้เพื่อจัดการการรายงานข้อผิดพลาดในสถานการณ์ที่ไม่สามารถเข้าถึงเครือข่ายปลายทางหรือระบบปลายทางได้ ข้อความแสดงข้อผิดพลาด เช่น "ไม่สามารถเข้าถึงเครือข่ายปลายทางได้" ทั้งคู่มีต้นกำเนิดใน ICMP และจะแสดงให้คุณเห็นหากคำขอของคุณไม่เสร็จสิ้นการเดินทางตามที่ตั้งใจไว้ เนื่องจากข้อความ ICMP รวมส่วนหนึ่งของคำขอดั้งเดิม ระบบจึงแมปคำขอไปยังปลายทางที่ถูกต้องได้อย่างง่ายดาย
แม้ว่าการรายงานข้อผิดพลาดจะเป็นหนึ่งในแอปพลิเคชันหลักของ Internet Control Message Protocol แต่ ICMP ก็สนับสนุนการทำงานของเครื่องมือวินิจฉัยเครือข่ายพื้นฐานสองชนิด ได้แก่ ping และ Traceroute ยูทิลิตี้ทั้งสองใช้กันอย่างแพร่หลายในการทดสอบการเชื่อมต่อเครือข่ายและติดตามเส้นทางในการลบเครือข่ายและระบบปลายทาง และในขณะที่ Ping และ Traceroute มักใช้สลับกัน แต่วิธีการทำงานของพวกมันแตกต่างกันอย่างมาก
ปิงและเทรเซอรูต
Ping จะส่งชุดข้อความ ICMP ของประเภทคำขอ echo โดยคาดหวังการตอบกลับ echo จากโฮสต์ปลายทาง หากแต่ละคำขอได้รับการตอบกลับ Ping จะไม่รายงานว่าไม่มีการสูญหายของแพ็กเก็ตระหว่างระบบต้นทางและปลายทาง ในทำนองเดียวกัน หากข้อความบางส่วนไปไม่ถึงปลายทางเนื่องจากความแออัดของเครือข่าย ยูทิลิตี้จะรายงานว่าแพ็กเก็ตเหล่านั้นสูญหาย
Traceroute มีกลไกที่ซับซ้อนกว่าและถูกสร้างขึ้นเพื่อจุดประสงค์ที่แตกต่างกัน แทนที่จะส่งคำขอเสียงก้องไปยังโฮสต์ที่ต้องการ ระบบจะส่งแพ็กเก็ต IP ออกมาจำนวนมากซึ่งควรจะหมดอายุเมื่อไปถึงปลายทางที่ต้องการ ด้วยวิธีนี้ เราเตอร์หรือโฮสต์ที่รับจะถูกบังคับให้สร้างข้อความ ICMP ที่หมดอายุของ Time to Live (TTL) ซึ่งจะถูกส่งกลับไปยังแหล่งที่มา หลังจากได้รับข้อความตอบกลับ ICMP สำหรับแต่ละแพ็กเก็ตดั้งเดิม Traceroute จะมีชื่อของแพ็กเก็ตสวิตช์ที่สร้างเส้นทางไปยังโฮสต์ปลายทาง พร้อมกับเวลาที่แพ็กเก็ตดั้งเดิมใช้เพื่อเข้าถึงแต่ละแพ็กเก็ต
อะไรทำให้ ICMP ง่ายต่อการใช้ประโยชน์?
เนื่องจาก ICMP ถูกจำกัดอยู่ที่เลเยอร์เครือข่ายของโมเดล Open Systems Interconnection (OSI) คำขอจึงไม่จำเป็นต้องสร้างการเชื่อมต่อก่อนที่จะส่ง ซึ่งเป็นกรณีของการจับมือสามทางที่ TCP นำมาใช้และขยายโดย TLS ด้วย การใช้ใบรับรอง SSL/TLS ทำให้สามารถส่งคำขอ Ping ไปยังระบบใดๆ ก็ได้ ซึ่งจะทำให้ง่ายต่อการใช้ประโยชน์
อย่างที่คุณเห็น แม้ว่า ICMP ได้พิสูจน์ตัวเองแล้วว่าเป็นองค์ประกอบอันล้ำค่าของเครือข่ายทั่วโลก แต่ก็ยังดึงดูดความสนใจของอาชญากรไซเบอร์ที่ต้องการใช้เพื่อวัตถุประสงค์ที่เป็นอันตราย ผู้ที่เป็นอันตรายใช้ประโยชน์จากจุดอ่อนที่มีอยู่ในการนำ ICMP ไปใช้เพื่อทำให้เครือข่ายและโฮสต์แต่ละโฮสต์หยุดชะงัก แฮกเกอร์ทำการโจมตี ICMP เปลี่ยน ICMP จากเครื่องมือวิเคราะห์เครือข่ายที่สำคัญไปเป็นสาเหตุหลักของการขัดข้องของเครือข่าย
การโจมตี ICMP เป็นการปฏิเสธการบริการ (DoS) ประเภทที่เป็นอันตรายน้อยกว่า
การโจมตี ICMP ใช้ประโยชน์จากความสามารถของ Internet Control Message Protocol เพื่อครอบงำเครือข่ายและอุปกรณ์เป้าหมายด้วยคำขอ ทำให้เกิดสิ่งที่เรียกว่าแบนด์วิดท์ท่วมท้น ซึ่งเป็นรูปแบบหนึ่งของการปฏิเสธการให้บริการ (DoS) ที่มีจุดมุ่งหมายเพื่อทำให้ความสามารถของเหยื่อในการจัดการการรับส่งข้อมูลขาเข้าหมดไป การโจมตี ICMP สามารถกำหนดได้ว่าเป็นการโจมตีแบบปฏิเสธบริการที่ใช้ข้อความ ICMP เป็นเครื่องมือหลักในการขัดขวางการทำงานของเครือข่าย
การโจมตี ICMP มักถือว่ามีอันตรายน้อยกว่าและป้องกันได้ง่ายกว่าการโจมตีแบบปฏิเสธการให้บริการประเภทอื่นๆ ส่วนใหญ่ และแม้ว่าการโจมตี ICMP ยังคงสามารถสร้างความเสียหายได้มาก แต่โดยทั่วไปการโจมตีดังกล่าวจะตรวจจับและบรรเทาได้ง่ายกว่าด้วยเหตุผลบางประการ:
- การโจมตี ICMP มุ่งเน้นไปที่ Network Layer ICMP ทำงานในระดับที่ต่ำกว่าของอินเทอร์เน็ตโปรโตคอลสแต็ก และข้อความ ICMP ก็มีเพย์โหลดที่น้อยกว่าเมื่อเทียบกับเพย์โหลดที่มีข้อมูลจำนวนมากซึ่งใช้ในการโจมตีแบบปฏิเสธการบริการอื่นๆ ช่วยให้ระบุการรับส่งข้อมูล ICMP ที่เป็นอันตรายได้ง่ายขึ้น
- การโจมตี ICMP จะแสดงรูปแบบที่โดดเด่น ข้อความ ICMP ที่เป็นอันตรายมักจะแสดงรูปแบบที่แตกต่างกัน เช่น คำขอเสียงสะท้อนจำนวนมากจากผู้ส่งรายเดียวกันหรือข้อความแสดงข้อผิดพลาดเฉพาะ
- ปริมาณการใช้ ICMP นั้นง่ายกว่าในการจำกัด ผู้ดูแลระบบเครือข่ายสามารถจำกัดหรือปิดการใช้งานการรับส่งข้อมูล ICMP ขาเข้าและขาออกได้อย่างสมบูรณ์ ซึ่งจะไม่ทำให้เกิดการหยุดชะงักในการทำงานปกติที่เห็นได้ชัดเจน
3 ประเภทหลักของการโจมตี ICMP
การโจมตี ICMP หลักสามประเภท ได้แก่ Ping Flood, Smurf Attack และ Ping of Death Attack แต่ละกลไกใช้กลไกที่แตกต่างกัน แต่ความแตกต่างที่สำคัญคือประเภทของข้อความ ICMP ที่อาชญากรไซเบอร์ใช้
ดังที่เราได้กล่าวไปแล้ว ยกเว้นยูทิลิตี้ Ping ที่สร้างคำขอ echo และนำทางไปยังปลายทาง ข้อความ ICMP มักจะถูกสร้างขึ้นโดยระบบปลายทางเพื่อแจ้งเตือนแหล่งที่มาของปัญหาบางอย่าง ด้วยวิธีนี้ แทนที่จะส่งแพ็กเก็ต ICMP ออกไปสู่ระบบของเหยื่อ ผู้โจมตีสามารถใช้เทคนิคที่ซับซ้อนมากขึ้น เช่น ทำให้เหยื่อของการโจมตีกลายเป็นผู้โจมตีในสายตาของเหยื่อรายอื่น
เรามาดูการโจมตี ICMP ทั้งสามประเภทที่แพร่หลายที่สุดแต่ละประเภทให้ละเอียดยิ่งขึ้น และดูว่าการโจมตีดังกล่าวทำให้เกิดการหยุดชะงักครั้งใหญ่บนอินเทอร์เน็ตได้อย่างไร ก่อนที่จะมีการนำกลไกการป้องกันที่โดดเด่นมาใช้อย่างกว้างขวาง
น้ำท่วมปิง
Ping Flood เป็นรูปแบบการโจมตี ICMP ที่ง่ายที่สุดและแพร่หลายที่สุด ซึ่งผู้ประสงค์ร้ายส่งคำขอสะท้อนไปยังระบบหรือเครือข่ายของเหยื่อมากเกินไป อาชญากรไซเบอร์จำลองกิจกรรมปกติของยูทิลิตี้ Ping โดยกำหนดเป้าหมายแบนด์วิธของโฮสต์ปลายทาง
เมื่อมีคำขอ ICMP จำนวนมากที่ส่งไปในทิศทางเดียวกัน ลิงก์การเข้าถึงของเป้าหมายจะอุดตัน ส่งผลให้การรับส่งข้อมูลที่ถูกต้องไม่สามารถผ่านไปยังปลายทางได้สำเร็จ และเนื่องจากคาดว่าจะมีข้อความตอบกลับ ICMP echo ต่อคำขอ echo แต่ละครั้ง การโจมตีแบบ Ping Flood อาจทำให้การใช้งาน CPU เพิ่มขึ้นอย่างมาก ซึ่งอาจทำให้ระบบปลายทางช้าลง ทำให้เกิดการปฏิเสธการบริการโดยสมบูรณ์
เช่นเดียวกับ DoS ประเภทอื่นๆ ผู้ประสงค์ร้ายสามารถจ้างโฮสต์หลายโฮสต์เพื่อดำเนินการโจมตีแบบ Ping Flood และเปลี่ยนให้เป็นการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) การใช้แหล่งที่มาของการโจมตีหลายแหล่งไม่เพียงแต่จะขยายผลกระทบของการโจมตีเท่านั้น แต่ยังช่วยให้ผู้โจมตีหลีกเลี่ยงการค้นพบและซ่อนตัวตนของมันอีกด้วย
การโจมตีแบบปฏิเสธการให้บริการแบบกระจายมักจะควบคุมบ็อตเน็ต - เครือข่ายของอุปกรณ์ปลายทางที่ถูกบุกรุกและอุปกรณ์เครือข่ายที่ควบคุมโดยผู้โจมตี บอตเน็ตถูกสร้างและขยายโดยการแพร่มัลแวร์ไปยังอุปกรณ์ของเหยื่อด้วยมัลแวร์ชนิดพิเศษ ซึ่งจะช่วยให้เจ้าของบอตเน็ตสามารถควบคุมระบบที่ถูกบุกรุกจากระยะไกลได้ เมื่อได้รับคำสั่งแล้ว อุปกรณ์ที่ติดไวรัสจะเริ่มครอบงำเป้าหมายของการโจมตีแบบ Ping Flood ด้วยข้อความคำขอ ICMP echo โดยไม่ได้รับความรู้หรือความยินยอมจากเจ้าของโดยชอบธรรม
หนึ่งในการโจมตี Ping Flood ขนาดใหญ่ที่มีชื่อเสียงที่สุดเกิดขึ้นในปี 2545 อาชญากรไซเบอร์ใช้ประโยชน์จากบอตเน็ตเพื่อส่งข้อความคำขอ ICMP echo จำนวนมากไปยังเซิร์ฟเวอร์ชื่อรูท DNS ทั้งสิบสามเซิร์ฟเวอร์ โชคดีที่แพ็กเก็ตสวิตช์ด้านหลังเนมเซิร์ฟเวอร์ได้รับการกำหนดค่าให้ยกเลิกข้อความ Ping ขาเข้าทั้งหมด การโจมตีจึงแทบไม่มีผลกระทบต่อประสบการณ์อินเทอร์เน็ตทั่วโลกเลย
การโจมตีของสเมิร์ฟ
การโจมตีแบบสเมิร์ฟเปลี่ยนเหยื่อให้กลายเป็นผู้โจมตีโดยทำให้ดูเหมือนว่าคำขอ ICMP echo มาจากแหล่งอื่น ผู้โจมตีส่งข้อความ ICMP จำนวนมากไปยังเครือข่ายหรือเครือข่ายของอุปกรณ์ด้วยการปลอมแปลงที่อยู่ผู้ส่ง โดยหวังว่าจะได้รับการตอบสนองแบบสะท้อนครอบงำโฮสต์ของเหยื่อที่แท้จริง ซึ่งเป็นระบบที่ระบุแหล่งที่มาในคำขอ Ping ดั้งเดิม
การโจมตีแบบสเมิร์ฟครั้งหนึ่งถือเป็นภัยคุกคามหลักต่อเครือข่ายคอมพิวเตอร์เนื่องจากมีศักยภาพในการทำลายล้างมหาศาล อย่างไรก็ตาม ณ ขณะนี้ เวคเตอร์การโจมตีนี้ไม่ค่อยมีใครใช้ และโดยทั่วไปถือว่าเป็นช่องโหว่ที่ได้รับการแก้ไขแล้ว นี่เป็นเพราะความจริงที่ว่าตัวกรองแพ็คเก็ตส่วนใหญ่จะปล่อยข้อความ ICMP ไปยังที่อยู่ออกอากาศโดยอัตโนมัติ ซึ่งหมายความว่าข้อความเหล่านั้นจะถูกส่งไปยังอุปกรณ์ทั้งหมดในเครือข่ายปลายทาง การระบุกฎดังกล่าวจะป้องกันไม่ให้เครือข่ายถูกใช้ในการโจมตีแบบปฏิเสธการให้บริการของ Smurf ซึ่งจะยุติการโจมตีอย่างมีประสิทธิภาพ
ปิงแห่งความตาย
แม้ว่าการโจมตีแบบ Ping Flood และ Smurf จะถือเป็นการโจมตีแบบปฏิเสธการให้บริการตามปริมาณ แต่ Ping of Death เป็นการโจมตีที่มีช่องโหว่ซึ่งมีจุดมุ่งหมายเพื่อทำให้ระบบของเหยื่อไม่สามารถทำงานได้โดยการส่งข้อความ ICMP ที่จัดทำขึ้นอย่างดีไปยังปลายทาง การโจมตี ICMP นี้ถือว่าแพร่หลายน้อยกว่าการโจมตี DoS อีกสองครั้งที่เรากล่าวถึงก่อนหน้านี้ อย่างไรก็ตาม มีศักยภาพในการทำลายล้างมากที่สุด
ข้อความ ICMP ถูกส่งไปในดาตาแกรม IP ซึ่งอาจมีขนาดที่จำกัด การส่งข้อความที่มีรูปแบบไม่ถูกต้องหรือมีขนาดใหญ่เกินไปไปยังโฮสต์อาจส่งผลให้หน่วยความจำล้น และอาจจะทำให้ระบบเสียหายโดยสิ้นเชิง แม้ว่าฟังดูอันตราย แต่ระบบสมัยใหม่ส่วนใหญ่ก็มีวิธีการเพียงพอในการตรวจจับความผิดปกติดังกล่าว เพื่อป้องกันไม่ให้ข้อความ ICMP ที่มีรูปแบบไม่ถูกต้องไปถึงจุดหมายปลายทาง
จะตรวจจับและลดการโจมตี ICMP ได้อย่างไร
แฮกเกอร์ไม่ได้เลือกเว็บไซต์และเซิร์ฟเวอร์ที่จะกำหนดเป้าหมาย โดยเฉพาะในการโจมตี DDoS ขนาดใหญ่ หากคุณสงสัยว่า “เหตุใดแฮ็กเกอร์จึงโจมตีเว็บไซต์ของฉัน” สิ่งสำคัญคือต้องจำไว้ว่า ไม่ว่าจะด้วยเหตุผลใดก็ตาม การมีความรู้ในการบรรเทาการโจมตี ICMP ถือเป็นสิ่งสำคัญในการรักษาความปลอดภัยให้กับการแสดงตนทางออนไลน์ของคุณ
การบรรเทาการโจมตีของ ICMP โดยเฉพาะอย่างยิ่งในกรณีของ Ping Flood นั้นไม่แตกต่างจากการบรรเทาการโจมตีแบบปฏิเสธการบริการประเภทอื่นๆ กุญแจสำคัญคือการระบุทราฟฟิกที่เป็นอันตรายและบล็อกแหล่งที่มาของทราฟฟิก ทำให้ผู้โจมตีเข้าถึงเซิร์ฟเวอร์ได้อย่างมีประสิทธิภาพ
อย่างไรก็ตาม คุณแทบจะไม่จำเป็นต้องสังเกตและวิเคราะห์การรับส่งข้อมูลเครือข่ายด้วยตนเอง เนื่องจากโซลูชันความปลอดภัยส่วนใหญ่ ตั้งแต่ตัวกรองแพ็กเก็ตไร้สถานะแบบดั้งเดิมไปจนถึงระบบตรวจจับการบุกรุกขั้นสูง (IDS) ได้รับการกำหนดค่าไว้ล่วงหน้าเพื่อจำกัดอัตราการรับส่งข้อมูล ICMP และลดการโจมตี ICMP ได้อย่างมีประสิทธิภาพ เนื่องจากความก้าวหน้าของโซลูชั่นความปลอดภัยที่ทันสมัย การ Ping Flood และการโจมตี ICMP ประเภทอื่นๆ จึงไม่ก่อให้เกิดภัยคุกคามที่สำคัญต่อเซิร์ฟเวอร์และเว็บไซต์อีกต่อไป
จะป้องกันการโจมตี ICMP ได้อย่างไร
กลยุทธ์การป้องกันที่มีประสิทธิภาพต่อการโจมตี ICMP เริ่มต้นด้วยการใช้กฎการกรองแพ็กเก็ตที่เข้มงวด ซึ่งรวมถึงการจำกัดอัตราหรือแม้กระทั่งปิดการใช้งานการรับส่งข้อมูล ICMP ขาเข้าและขาออกโดยสมบูรณ์ แม้ว่าการบล็อกข้อความ ICMP ทั้งหมดไม่ให้เข้าและออกจากเซิร์ฟเวอร์จะทำให้ไม่สามารถติดตามเส้นทางไปยังเซิร์ฟเวอร์ได้ และสำหรับคำขอ ping ที่จะไปถึงข้อความนั้นจะมีผลเพียงเล็กน้อยหรือไม่มีผลกระทบต่อการทำงานของเซิร์ฟเวอร์และเว็บไซต์เลย
บ่อยกว่านั้น การรับส่งข้อมูล ICMP ขาออกจะถูกจำกัดโดยซอฟต์แวร์ไฟร์วอลล์ตามค่าเริ่มต้น ดังนั้นจึงมีโอกาสที่ดีที่ผู้ให้บริการโฮสติ้งของคุณจะดำเนินการดังกล่าวให้กับคุณแล้ว โซลูชันโฮสติ้งที่ได้รับการจัดการเต็มรูปแบบทั้งหมดที่นำเสนอโดย LiquidWeb และ Nexcess มาพร้อมกับกฎไฟร์วอลล์ที่มีประสิทธิภาพ ซึ่งจะต้องมีการปรับเปลี่ยนเพียงเล็กน้อยหรือไม่ต้องปรับเปลี่ยนเลยเพื่อป้องกันการโจมตี ICMP
โดยทั่วไป หากคุณต้องการปล่อยให้เซิร์ฟเวอร์ของคุณค้นพบได้บนเครือข่ายทั่วโลกโดยยูทิลิตี้ Ping และ Traceroute คุณสามารถเลือกจำกัดอัตราคำขอ Ping ขาเข้าและขาออกได้ การกำหนดค่าเริ่มต้นที่ไฟร์วอลล์ซอฟต์แวร์ส่วนใหญ่มีการจำกัดจำนวนคำขอ ICMP echo ขาเข้าไว้ที่หนึ่งรายการต่อวินาทีสำหรับแต่ละที่อยู่ IP ซึ่งเป็นจุดเริ่มต้นที่ดี
วิธีที่ดีในการปกป้องเซิร์ฟเวอร์ของคุณจาก Ping Flood และการโจมตี ICMP อื่นๆ คือการใช้ Content Delivery Network (CDN) CND ยุคใหม่ใช้กฎไฟร์วอลล์ที่แข็งแกร่งและทำการตรวจสอบแพ็กเก็ตเชิงลึก ซึ่งช่วยลดจำนวนคำขอที่เป็นอันตรายที่เข้าถึงเซิร์ฟเวอร์ของคุณได้อย่างมาก ในกรณีของการโจมตี ICMP แม้แต่ชุดกฎไฟร์วอลล์เริ่มต้นที่ CDN ใช้งานก็จะช่วยป้องกันการโจมตี ICMP ได้อย่างมีประสิทธิภาพ
ปกป้องเว็บไซต์ WordPress ของคุณด้วย iThemes Security Pro
ด้วยการใช้ประโยชน์จากการใช้งาน Internet Control Message ในกลุ่มโปรโตคอล อาชญากรไซเบอร์สามารถเปลี่ยนองค์ประกอบพื้นฐานของอินเทอร์เน็ตให้เป็นอาวุธอันตรายที่ใช้สร้างความเสียหายให้กับธุรกิจและบุคคลทั่วไป การโจมตี ICMP เช่น การโจมตีแบบ Ping Flood หรือ Smurf มีจุดมุ่งหมายที่ทำให้เกิดการปฏิเสธการให้บริการโดยครอบงำโฮสต์เป้าหมายหรืออุปกรณ์เครือข่ายด้วยข้อความ ICMP จำนวนมากหรือที่เป็นอันตราย การใช้ประโยชน์จากบอตเน็ตและการปลอมแปลงที่อยู่ต้นทางช่วยให้แฮกเกอร์ทำการโจมตี ICMP ได้อย่างมีประสิทธิภาพยิ่งขึ้น และเพิ่มศักยภาพในการทำลายล้างได้อย่างมาก
โชคดีที่การโจมตี ICMP ไม่ใช่ภัยคุกคามหลักต่อเว็บไซต์และเซิร์ฟเวอร์อีกต่อไป เนื่องจากโซลูชันความปลอดภัยสมัยใหม่มีกลไกการป้องกันที่ยอดเยี่ยมที่ช่วยป้องกันและบรรเทาปัญหา Ping ได้อย่างประสบความสำเร็จ การโจมตี ICMP ถือได้ว่ามีอันตรายน้อยกว่าการโจมตีแบบปฏิเสธการให้บริการ (DoS) อื่นๆ ที่กำหนดเป้าหมายไปที่เลเยอร์แอปพลิเคชันของสแต็กโปรโตคอล
iThemes Security Pro และ BackupBuddy ช่วยให้คุณนำหน้าภัยคุกคามความปลอดภัยทางไซเบอร์หนึ่งก้าวโดยการปกป้อง WordPress ของคุณตลอดเวลา ด้วยกำหนดการสำรองข้อมูลที่ยืดหยุ่นและการกู้คืนในคลิกเดียว คุณจึงมั่นใจได้ว่าสำเนาที่ใช้งานได้จริงของเว็บไซต์ WordPress ของคุณจะถูกเก็บไว้อย่างปลอดภัยในสถานที่ห่างไกล ซึ่งแฮกเกอร์ไม่สามารถเข้าถึงได้ การป้องกันแบบ bruteforce ขั้นสูง การรับรองความถูกต้องแบบหลายปัจจัย การตรวจสอบความสมบูรณ์ของไฟล์ และการสแกนช่องโหว่จะช่วยลดพื้นที่การโจมตีได้อย่างมาก และช่วยให้คุณบรรเทาภัยคุกคามได้อย่างง่ายดาย
ปลั๊กอินความปลอดภัย WordPress ที่ดีที่สุดเพื่อรักษาความปลอดภัยและปกป้อง WordPress
ปัจจุบัน WordPress ขับเคลื่อนเว็บไซต์มากกว่า 40% ดังนั้นจึงกลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ที่มีเจตนาร้าย ปลั๊กอิน iThemes Security Pro ช่วยให้การรักษาความปลอดภัยของ WordPress ไม่ต้องคาดเดา เพื่อให้ง่ายต่อการรักษาความปลอดภัยและปกป้องเว็บไซต์ WordPress ของคุณ เหมือนกับการมีผู้เชี่ยวชาญด้านความปลอดภัยเต็มเวลาคอยดูแลและปกป้องเว็บไซต์ WordPress ของคุณอย่างต่อเนื่อง
กีกี้สำเร็จการศึกษาระดับปริญญาตรีด้านการจัดการระบบสารสนเทศ และมีประสบการณ์มากกว่าสองปีในด้าน Linux และ WordPress ปัจจุบันเธอทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยให้กับ Liquid Web และ Nexcess ก่อนหน้านั้น Kiki เป็นส่วนหนึ่งของทีมสนับสนุน Liquid Web Managed Hosting ซึ่งเธอช่วยเหลือเจ้าของเว็บไซต์ WordPress หลายร้อยรายและเรียนรู้ว่าพวกเขามักพบปัญหาทางเทคนิคใดบ้าง ความหลงใหลในการเขียนของเธอทำให้เธอสามารถแบ่งปันความรู้และประสบการณ์เพื่อช่วยเหลือผู้คน นอกเหนือจากเทคโนโลยีแล้ว Kiki ยังสนุกกับการเรียนรู้เกี่ยวกับอวกาศและฟังพอดแคสต์อาชญากรรมที่แท้จริง