هجوم teardrop هو نوع من هجمات الحرمان من الخدمة (DoS) الذي يستخدم حزم البيانات المجزأة لإغراق خادم أو شبكة الضحية. ولأن الخادم لا يستطيع إعادة تجميع الحزم، يؤدي ذلك إلى تحميل زائد وإيقاف تشغيل النظام.
تستهدف هجمات Teardrop عادةً الخوادم التي تحتوي على ثغرة أمنية موجودة في TCP/IP. وفي النهاية، تستغل كيفية تجزئة حزم IP وإعادة تجميعها للتهرب من ضوابط الأمان التقليدية على خادم محلي أو شبكة. ونظرًا لأن العديد من المؤسسات تقوم في الغالب بتشغيل برامج أنظمة دون تطبيق التصحيحات عليها أو قديمة، فإن هجمات Teardrop تكون في وضع جيد لاستغلال هذه الثغرات الأمنية. ونتيجة لذلك، أصبحت هجمات Teardrop أكثر شيوعًا في الحكومات المحلية والمستشفيات والبنوك الصغيرة، خاصة تلك التي تستخدم أنظمة تشغيل قديمة جدًا (مثل Windows 95 أو أقدم).
يستكشف هذا الدليل هجمات Teardrop بالتفصيل، بما في ذلك ماهيتها وكيفية عملها وكيفية الدفاع ضدها، بحيث يمكنك تقليل خطر الوقوع ضحية لها - أو لهجمات مماثلة - في المستقبل.
من أين تأتي هجمات Teardrop؟
تخيل أنك تقضي يومك، وتعمل من المنزل (أو في المكتب)، وتهتم بشؤونك الخاصة، ثم فجأة، تتوقف أجهزتك المحلية عن العمل دون سابق إنذار. أو ربما حدث قطع لاتصال شبكتك المحلية في مكتبك ولا تتمكن من الوصول إلى أي من البيانات المحلية التي تحتاجها. هذا ما يحدث أثناء هجمات الحرمان من الخدمة وهجمات الحرمان من الخدمة الموزعة.
على الرغم من كونها مزعجة بقدر ما هي خطيرة، إلا أن الهجمات الإلكترونية للحرمان من الخدمة الموزعة ليست غير شائعة في الولايات المتحدة. وفي سبتمبر 2017، كانت شركة Google (وجزء كبير من بنيتها التحتية الرقمية) ضحية لهذه الهجمات لمدة ستة أشهر، والتي وصل حجمها إلى 2.54 تيرابت في الثانية. وكانت GitHub ضحية في كل من عامي 2015 و2018، وحتى AWS شهدت هجومًا في عام 2020 وصل إلى 2.3 تيرابت في الثانية.
للأسف، بالنسبة للمستخدم العادي اليوم، تأتي هجمات الحرمان من الخدمة الموزعة والحرمان من الخدمة في مجموعة متنوعة من الأشكال المختلفة. ومنذ وصولها لأول مرة، تطورت هذه الهجمات بشكل ملحوظ، كما هو الحال مع الكثير من مجالات الأمن الإلكتروني على مدار العشرين عامًا الماضية. ويمكن القول إن واحدة من أصعب الهجمات التي يمكن الإمساك بها هي هجوم Teardrop. وسُمّي بهذا الاسم بسبب نهجه التدريجي، فقد يؤدي هجوم Teardrop الناجح إلى محو جهاز الكمبيوتر الخاص بك (أو النظام المتصل به) تمامًا وعدم استجابته إذا لم تكن حذرًا.
كيف يعمل هجوم Teardrop؟
تم تصميم النظام الرقمي العادي للتعامل مع كمية معينة من البيانات الواردة في الوقت نفسه. ونتيجة لذلك، غالبًا ما يتم تقسيم البيانات، أو حركة مرور الشبكة، إلى أجزاء أصغر ثم يتم وسمها برقم محدد في شيء يعرف باسم حقل إزاحة الجزء. وتمثل إعادة ترتيبها بالترتيب الصحيح بمجرد وصولها هو الوضع المعتاد عندما لا يكون هناك هجوم.
مع ذلك، أثناء هجوم Teardrop، يقوم المجرم الإلكتروني بإدخال خلل في مجال إزاحة الأجزاء، مما يعطل عملية إعادة التسلسل. ونتيجة لذلك، يجمع نظامك مجموعة كبيرة من البيانات المجزأة الفاسدة التي لا يمكن إعادة تجميعها بشكل صحيح. وللأسف، يتعرض نظامك ببساطة لتحميل زائد ويتعطل دون تحذير (كافٍ).
أمثلة هجمات Teardrop
على مر السنين، كانت هناك العديد من الهجمات البارزة على الأنظمة الكبيرة التي قد يكون العديد من العاملين في مجال الأمن الإلكتروني على دراية بها. وتشمل هذه الهجمات (ولا تقتصر بأي حال من الأحوال على):
- Windows NT و95: كان لهجمات Teardrop في البداية تأثير كبير على أنظمة التشغيل Windows 3.1x وNT و95 في أواخر التسعينيات، مما دفع Microsoft إلى إصدار تصحيح لإغلاق الثغرة الأمنية استجابةً للعديد من حالات فشل النظام.
- أنظمة المنزل: كانت هذه الأنواع من الهجمات متكررة على كل من أنظمة التشغيل Windows وLinux القديمة، وكانت موجودة بشكل أساسي في Windows 95 ونوى Linux قبل الإصدار 2.1.63.
- Android/Rowhammer: هدد هجوم مشابه في طبيعته لهجوم Teardrop معروف باسم RAMpage هدد كل جهاز يعمل بنظام Android تم إصداره بين عامي 2012 و2018.
منع هجوم Teardrop
هناك عدة طرق مختلفة لمنع هجوم Teardrop على شبكتك أو نظامك المحلي. وستعمل نصائح الأمن الإلكتروني الواردة أدناه مع عدد من التهديدات الرقمية والبرامج الضارة المختلفة، وليس فقط هجمات Teardrop.
تحديث نظام التشغيل لديك
أولاً، نوصي بتحديث جميع برامجك ونظام التشغيل لديك والتأكد من تنزيل جميع تصحيحات الأمان المتاحة من المطورين المعنيين. وكما أوضحنا سابقًا، فإن الثغرات الأمنية في النظام هي ناقل الدخول المعتاد لهجمات الدموع، لذا فهذه طريقة سهلة لحماية جهازك المحلي والشبكة الأوسع نطاقًا.
حظر المنفذ
إذا لم تتمكن من تصحيح البرامج القديمة أو التطبيقات ذات المهام الحرجة، فإن إحدى أفضل الطرق لمنع هجمات Teardrop هي تعطيل المنفذين 139 و445. ومن خلال فعل ذلك، سوف تحظر أي رسائل خادم يحتمل أن تكون خطرة في الأنظمة التي لم تتمكن من تلقي تحديثات الأمان من مورديها.
تفعيل جدار الحماية
واحدة من أبسط الطرق لمنع هجوم Teardrop (ولحماية جهازك المحلي بشكل عام) هي التأكد من امتلاكك لجدار حماية أو حل أمن إلكتروني شامل وذي سمعة جيدة ومثبت على جهازك أو شبكتك. ونوصي باستخدام برنامج الأمان المخصص الخاص بنا Kaspersky Premium، الذي يتمتع بالقدرة على أن يوفر لك الحماية الكاملة والتحديثات المنتظمة والمساعدة والدعم المستمرين.
الأسئلة الشائعة
ما هو هجوم Teardrop؟
هجوم Teardrop هو هجوم للحرمان من الخدمة (DOS) يغمر نظام المستخدم بحزم بيانات معيبة ومجزأة حتى يتعطل النظام (أو الشبكة) ويتوقف عن العمل. وتُعرف أحيانًا باسم هجمات Teardrop للحرمان من الخدمة الموزعة، وعادةً ما تستهدف هجمات Teardrop الخوادم التي تحتوي على ثغرة في بروتوكول TCP/IP وبرامج قديمة.
المقالات والروابط المقترحة:
- ما هي هجمات الحرمان من الخدمة الموزعة؟
- كيف يمكنك إعداد شبكة منزلية آمنة؟
- كيف تمنع هجمات الحرمان من الخدمة الموزعة أثناء اللعب عبر الإنترنت؟
- اختيار حل لمكافحة الفيروسات
المنتجات المقترحة: