ما هو بروتوكول رسائل التحكم في الإنترنت (ICMP)؟

تتعدد البروتوكولات المستخدمة في شبكات الإنترنت، ومنها بروتوكول رسائل التحكم في الإنترنت (ICMP)، فما هو بروتوكول ICMP؟ ما هي استخداماته، وكيف يعمل؟

المحتويات:


ما هو بروتوكول رسائل التحكم في الإنترنت (ICMP)؟

بروتوكول رسائل التحكم في الإنترنت (ICMP) هو بروتوكول طبقة شبكة تستخدمه أجهزة الشبكة لتشخيص مشكلات اتصال الشبكة. تُستخدم ICMP بشكل أساسي لتحديد ما إذا كانت البيانات تصل إلى وجهتها المقصودة في الوقت المناسب أم لا.

بشكل عام، يتم استخدام بروتوكول ICMP على أجهزة الشبكة، مثل أجهزة التوجيه. تعد ICMP ضرورية للإبلاغ عن الأخطاء والاختبار، ولكن يمكن استخدامها أيضًا في هجمات رفض الخدمة الموزعة (DDoS).


ما هي استخدامات بروتوكول ICMP؟

الغرض الأساسي من بروتوكول رسائل التحكم في الإنترنت (ICMP) هو الإبلاغ عن الأخطاء.

عند اتصال جهازين عبر الإنترنت، يقوم ICMP بإنشاء أخطاء لمشاركتها مع جهاز الإرسال في حالة عدم وصول أي من البيانات إلى وجهتها المقصودة. على سبيل المثال، إذا كانت حزمة البيانات كبيرة جدًا بالنسبة لجهاز التوجيه، فسيقوم جهاز التوجيه بإسقاط الحزمة وإرسال رسالة ICMP مرة أخرى إلى المصدر الأصلي للبيانات.

الاستخدام الثانوي لبروتوكول ICMP هو إجراء تشخيصات الشبكة؛ تعمل الأداة المساعدة الطرفية شائعة الاستخدام Traceroute و ping على حد سواء باستخدام ICMP.

أداة Traceroute.

تُستخدم الأداة المساعدة Traceroute لعرض مسار التوجيه بين جهازي إنترنت. مسار التوجيه هو المسار الفعلي الفعلي لأجهزة التوجيه المتصلة التي يجب أن يمر بها الطلب قبل أن يصل إلى وجهته.

تُعرف الرحلة بين جهاز توجيه وآخر باسم “قفزة”، ويبلغ مسار التتبع أيضًا عن الوقت المطلوب لكل قفزة على طول الطريق. يمكن أن يكون هذا مفيدًا لتحديد مصادر تأخير الشبكة.

أداة Ping.

أداة Ping هي نسخة مبسطة من traceroute. سيختبر Ping سرعة الاتصال بين جهازين ويبلغ بالضبط المدة التي تستغرقها حزمة البيانات للوصول إلى وجهتها والعودة إلى جهاز المرسل.

على الرغم من أن Ping لا يوفر بيانات حول التوجيه أو القفزات، إلا أنه لا يزال مقياسًا مفيدًا جدًا لقياس زمن الانتقال بين جهازين. تُستخدم رسائل طلب صدى ICMP ورسائل رد الصدى بشكل شائع لغرض إجراء اختبار Ping. لسوء الحظ ، يمكن أن تستغل هجمات الشبكة هذه العملية، مما يخلق وسائل تعطيل مثل هجوم ICMP الفيضان وهجوم Ping of Death.

إقرأ أيضاً… ما هي أنواع بروتوكولات الإنترنت؟ وما هي استخداماتها؟


كيف يعمل بروتوكول ICMP؟

بخلاف بروتوكول الإنترنت (IP)، لا يرتبط ICMP ببروتوكول طبقة النقل مثل TCP أو UDP. وهذا يجعل ICMP بروتوكولًا بدون اتصال: لا يحتاج أحد الأجهزة إلى فتح اتصال بجهاز آخر قبل إرسال رسالة ICMP.

يتم إرسال حركة مرور IP العادية باستخدام بروتوكول TCP، مما يعني أن أي جهازين يتبادلان البيانات سيقومان أولاً بمصافحة TCP لضمان استعداد كلا الجهازين لاستقبال البيانات. لا تفتح ICMP اتصالاً بهذه الطريقة. لا يسمح بروتوكول ICMP أيضًا باستهداف منفذ معين على الجهاز.


كيف يتم استخدام ICMP في هجمات DDoS؟

عادة ما يتم استخدام بروتوكول ICMP في هجمات رفض الخدمة الموزع DDoS، وذلك كما يلي:

  • هجوم فيضان ICMP

يحدث فيضان Ping أو ICMP عندما يحاول المهاجم إرباك جهاز مستهدف بحزم طلب ارتداد ICMP. يجب على الهدف معالجة كل حزمة والاستجابة لها ، واستهلاك موارد الحوسبة الخاصة به حتى لا يتمكن المستخدمون الشرعيون من تلقي الخدمة.

  • هجوم Ping of Death

يحدث هجوم Ping of Death عندما يرسل المهاجم Ping أكبر من الحجم الأقصى المسموح به لحزمة إلى جهاز مستهدف، مما يتسبب في تجميد الجهاز أو تعطله. يتم تجزئة الحزمة في طريقها إلى هدفها، ولكن عندما يعيد الهدف تجميع الحزمة في حجمها الأصلي الذي يتجاوز الحد الأقصى، يتسبب حجم الحزمة في تجاوز سعة المخزن المؤقت. إن هجوم Ping of Death تاريخي إلى حد كبير في هذه المرحلة. ومع ذلك، قد تظل معدات الشبكات القديمة عرضة لذلك.

  • هجوم Smurf.

في هجوم Smurf، يرسل المهاجم حزمة ICMP بعنوان IP مصدر مخادع. تقوم معدات الشبكات بالرد على الحزمة، وإرسال الردود إلى IP المخادع وإغراق الضحية بحزم ICMP غير المرغوب فيها. مثل “Ping of Death”، أصبح هجوم Smurf ممكنًا اليوم فقط باستخدام المعدات القديمة.