ICMP چیست؟?
ICMP (پروتکل کنترل پیام اینترنت) پروتکل است که دستگاه های شبکه (به عنوان مثال روترها) برای تولید پیام های خطا هنگام تولید مشکلات شبکه مانع از دستیابی بسته های IP می شوند.
پروتکل پیام کنترل اینترنت یکی از سیستمهای اساسی است که باعث می شود اینترنت کار کند. اگرچه شاید از ICMP نشنیده باشید ، اما احتمالاً یکی از ویژگی های آن را شنیده اید: پینگ. در این راهنما بیشتر با این پروتکل اساسی آشنا می شوید.
تاریخچه ICMP
ICMP بخشی از پشته پروتکل TCP / IP. در محل مستقر است لایه اینترنت و این یک استاندارد پیام خطا است که از پروتکل اصلی اینترنت پشتیبانی می کند. تعریف اصلی ICMP توسط جان پاستل, یکی از بنیانگذاران اینترنت. اولین استاندارد در آوریل 1981 در RFC 777 منتشر شد. این از زمان چندین بار به روز شده است. تعریف پایدار از پروتکل در RFC 792 موجود است ، که توسط Postel نیز نوشته شده و توسط آن منتشر شده است نیروی ضربت مهندسی اینترنت در سپتامبر 1981.
هدف ICMP
اگرچه قرار نیست لایه اینترنت سطح پایین تر مربوط به تضمین اتصال باشد, وقتی همه چیز اشتباه می شود ، ICMP کمی در مورد ارتباطات بازخورد می دهد. بنابراین ، حتی اگر از UDP استفاده می کنید ، که دارای آن است اتصال با استفاده از مدل ارتباطات ، هنوز می توان فهمید که چرا یک انتقال گیرنده انجام نشد. همه دستگاه های متصل به شبکه می توانند پیام های ICMP را پردازش کنند ، به طوری که شامل روتر و همچنین دستگاه های انتهایی هستند. ICMP اقتباس شده است بنابراین می تواند با IPv6 کار کند دقیقاً به اندازه IPv4.
از آنجا که این پروتکل در لایه اینترنت قرار دارد, پیام های آن توسط بسته های IP انجام می شود و بنابراین در سطح بالاتر از ساختارهای عامل سوئیچ ها وجود دارد. اگرچه ICMP درون بسته IP انجام می شود ، اما در بسته های حامل داده وجود ندارد. بسته ICMP فقط در پاسخ به یک بسته داده ورودی هنگامی ایجاد می شود که انتقال آن پیام ورودی وارد نشود. شرایط خطایی که باعث تحریک بسته ICMP می شوند اغلب نتیجه داده های موجود در هدر IP بسته خراب است..
ساختار بسته ICMP
هنگامی که یک گزارشگر خط روتر یک بسته ICMP را برای گزارش خطا به عقب برگرداند ، تمام زمینه های موجود در عنوان IP اصلی بسته ای را که گزارش می دهد ، مجدداً ایجاد می کند. بنابراین ، یک برنامه جمع آوری خطا در رایانه ارسال کننده اصلی می تواند هدر را تجزیه و تحلیل کند و دقیقاً مشخص کند کدام یک از بسته های IP که ارسال شده ناموفق بود.
بعد از هدر IP ، می آید عنوان ICMP سه قسمت. اینها حاوی کد هستند که خطا را طبقه بندی می کند ، یک فیلد زیر کد ، که توصیف کد خطا را اصلاح می کند ، و سپس یک چک. بعد از فیلد ICMP ، هشت بایت اول بار payload ، که در واقع هستند ، آمده است هدر Transport Layer (TCP یا UDP).
کدهای پیام ICMP
اولین فیلد کد در بلوک ICMP حاوی اطلاعات بسیار مفیدی است. کد عددی است و در اینجا برخی از مقادیر جالب توجه در این زمینه وجود دارد:
0: echo reply – برای پینگ استفاده می شود
3: مقصد غیرقابل دستیابی
4: منبع خاموش – روتر بارگذاشته است
5: تغییر مسیر – از روتر متفاوتی استفاده کنید
8: درخواست echo – برای پینگ استفاده می شود
9: پاسخ تبلیغات روتر
10: درخواست روتر
11: زمان بیش از – برای traceroute استفاده می شود
زمان زندگی
یکی از زمینه های سرصفحه IP که به دلیل تحریک خطای تولید ICMP مشهور است ، این است زمان زندگی رشته (TTL) این قسمت شامل یک عدد است که بیانگر آن است حداکثر تعداد روترهایی که بسته می تواند از آن عبور کند. این تعداد توسط هر روتر که بسته را پردازش می کند ، با یک بار کاهش می یابد. اگر روتر بسته ای با TTL صفر دریافت کند ، آن بسته را رها می کند و یک پیام ICMP را به مبدأ آن انتقال ناموفق ارسال می کند.
در مورد خستگی TTL ، دلیل عدم موفقیت در بسته خود در رسیدن به مقصد خود هیچ ارتباطی با مشکلات روتر یا داده های نادرست در هدر بسته ندارد. TTL ساختاری است که برای جلوگیری از گرفتگی بسته های سرکش اینترنت ایجاد شده است هنگامی که خطاهای جدول روتر منجر به مسیرهای دایره ای شد. با این حال ، یک محصول فرعی از این زمینه یک ابزار مدیریت شبکه بسیار مفید است: دنباله دار.
همچنین مشاهده کنید: مرور ابزارهای SolarWinds Traceroute
ردیاب با ICMP
Traceroute یک ابزار مدیریت خالص مشهور است که مسیر معمولی را از راه اندازی رایانه تا یک آدرس IP مشخصی را نشان می دهد. این ابزار مجموعه ای از بسته های IP خالی را ارسال می کند. ویژگی مهم هر یک از این انتقال ها ، مقدار TTL در عنوان IP است.
برنامه Traceroute ارسال بسته ای را با آن شروع می شود یک TTL از 0. این توسط اولین روتر که آن را دریافت می کند ، که معمولاً دروازه شبکه است ، کاهش می یابد. این روتر بسته ICMP را ارسال می کند. تنها اطلاعاتی که Traceroute از آن پاسخ می خواهد است زمان لازم برای بازگشت و آدرس منبع بسته. این به Traceroute آدرس اولین روتر در مسیر مقصد را می گوید. سپس برنامه بسته ای را ارسال می کند یک TTL از 1. این از طریق دروازه عبور می کند ، که TTL را با 1 کاهش می دهد. روتر که بسته را می گیرد بعد می بیند که TTL صفر است ، بسته را رها می کند ، و بسته ICMP را ارسال می کند. بنابراین ، روتر دوم در مسیر آشکار می شود و Traceroute زمان رسیدن آن پاسخ زمان لازم را نشان می دهد. با افزایش TTL با 1 با هر انتقال, در نهایت Traceroute نقشه ای از تمام پیوندها در سراسر اینترنت به آدرس داده شده را می سازد.
مشکلات ردیاب
Traceroute ابزاری بسیار ساده است که از یک عملکرد اداری از قبل موجود استفاده می کند و می کند یک ابزار کارآمد و آموزنده بیرون از آن. با Traceroute چند نقطه ضعف وجود دارد.
یک مدیر شبکه احتمالاً از این نرم افزار استفاده می کند تا ببیند چرا یک اتصال اخیر خیلی خراب شده است – یا به آرامی یا ناموفق. با این حال, Traceroute نمی تواند به شما بگوید که در گذشته چه اتفاقی افتاده است. این فقط می تواند به شما در مورد پیشرفت مسیر فعلی بازخورد بدهد.
روترها هرکدام تصمیم خود را در مورد اینکه کدام یک از همسایگان خود کوتاهترین مسیر را به آدرس IP مقصد در بسته ارائه می دهند ، می گیرند. با این حال ، این تصمیم ممکن است همیشه هر زمان دقیقاً یکسان نباشد. اگر روتر احتقان یا خاموش شود ، روترهای همسایه به زودی درمورد این مشکل و جداول مسیریابی خود را تنظیم کنید تا در حین مشکل حل شود. این اطلاعات مسیریابی تغییر یافته به همه روترهای موجود در اینترنت منتقل می شود ، اما ممکن است مشکل قبل از اینکه همه روترها در مورد آن بدانند برطرف شود. سپس مسیر تنظیم مجدد در سرتاسر جهان گسترش می یابد.
گزینه ای با دستور ، “-ج“به شما امکان می دهد آدرس های روترهایی را که می خواهید Traceroute به عنوان یک مسیر دنبال کنید ، تعیین کنید. با این وجود ، برای استفاده از این امکانات ، مجبور هستید از قبل مسیری را که انتقال معیوب در پیش گرفته است می دانم و فقط می توانید با اجرای Traceroute دقیقاً در همان مسیر ، آن اطلاعات را به دست آورید.
بنابراین ، اگر شما یک اتصال آهسته را تجربه می کنید, دستور Traceroute که متعاقباً صادر می کنید ممکن است چه اتفاقی افتاده را فاش نکند زیرا تا آن زمان مشکلی که باعث ایجاد تاخیر شده است ممکن است برطرف شده باشد و مسیر Traceroute شما ممکن است همان مسیری نباشد که اتصال کند استفاده شده باشد.
مشکل دیگر Traceroute این است که نمایشگر جالبی را در مسیری که احتمالاً انتقال شما به یک مقصد معین خواهد داشت ارائه می دهد. با این حال, به شما هیچ ابزاری نمی دهد تا با اطلاعاتی که دریافت می کنید ، کاری انجام دهید. تعیین مسیر امکان پذیر نیست و بنابراین اگر می بینید که یکی از روترهای موجود در اینترنت زمان پاسخگویی کند دارد ، تمام کاری که می توانید با آن انجام دهید این است که بدانید کدام روتر باعث کند شدن اتصالات شما می شود. از آنجا که آن روتر متعلق به شرکت شما نیست و نمی توانید آن را سرعت بخشید, شما دانش را از طریق Traceroute به دست آورده اید اما نمی توانید روی آن عمل کنید.
همچنین مشاهده کنید: بهترین ابزار برای Traceroute
ICMP پینگ
پینگ از دو کد ICMP استفاده می کند: 8 (درخواست پژواک) و 0 (پاسخ اکو) هنگامی که دستور پینگ را سریع می کنید ، برنامه پینگ یک بسته ICMP حاوی کد 8 را در قسمت زیر ارسال می کند. تایپ کنید رشته. پاسخ خواهد داشت تایپ کنید از 0. این برنامه فاصله ای بین ارسال بسته درخواست echo و ورود پاسخ دارد. بنابراین ، شما می توانید “زمان سفر دور”بسته ای به مقصد مشخص شده و بازگشت.
بسته درخواست echo از این جهت غیر عادی است که تنها بسته ICMP است که بدون ایجاد خطا برانگیخته می شود. بنابراین ، پینگ برای برگرداندن پیام ICMP ، نیازی به ایجاد شرایط خطا ندارد. پینگ دو گزینه دارد که به شما امکان می دهد لیستی از آدرس ها را برای مسیری که انتقال باید طی کند ، مشخص کنید. اینها هستند “-ج“، که مسیری را پیشنهاد می کند و”-ک“، که مسیر را دیکته می کند.
پورت ICMP پینگ
ممکن است تعجب کنید کدام پورت از پورت استفاده می کند. پاسخ این است: هیچ یک. اگر یک ابزار به شما امکان می دهد پورت را پینگ کنید ، به معنای واقعی کلمه دستور پینگ نیست. در عوض ، این ابزار از یک بسته TCP یا UDP برای آزمایش پورت استفاده می کند. در حقیقت ، این نوع عملکرد به عنوان “پویشگر پورت” یا “چکر بندر.”
پینگ نمی تواند از پورت ها استفاده کند زیرا این پروتکل است که در سطح پایین تر از موجود است لایه حمل و نقل, که درگاه ها یک ویژگی اصلی هستند.
نزدیکترین روش به گزارش پورت ICMP پینگ موجود است یک بسته UDP را به درگاه خاصی بفرستید. اگر آن پورت فعال نباشد ، انتقال پیام ICMP را از میزبان نوع 3 تحریک می کند (مقصد غیر قابل دستیابی) زیرگروه 3 (بندر مقصد دست نیافتنی) بنابراین ، اگرچه تحریک پیام ICMP در مورد یک درگاه امکان پذیر است ، اما استفاده از مکانیسم پینگ برای ارسال بسته ICMP به آن درگاه در وهله اول به عنوان درخواست اکو امکان پذیر نیست. اگر یک شماره پورت را در یک آدرس Ping روی آدرس IP قرار دهید (یعنی پینگ 🙂 دستور راه اندازی نمی شود بلکه به جای آن یک خطای نحوی برمی گردد..
مسیریابی
مسیریابی ابزاری است که وجود دارد ساخته شده به سیستم عامل ویندوز و از ویندوز NT در همه نسخه ها موجود است. این برنامه ترکیبی از است پینگ و دنباله دار, بنابراین سوءاستفاده می کند سه نوع پیام ICMP. این نوع درخواست پیام اکو و نوع پیام پاسخ اکو (8 و 0) و نوع پیام بیش از زمان (11).
مانند Traceroute و Ping, می توان لیستی از آدرس ها را برای یک مسیر پیشنهادی به عنوان یک پارامتر برای فرمان ارائه داد و ابزار تلاش خواهد کرد که یک بسته را از طریق آن آدرس ها به مقصد ارسال کند.
Pathping یک گزارش نتایج قالب بندی شده را نشان می دهد که نشان می دهد مسیر و زمان سفر دور به هر روتر درخواست های مکرر پینگ را به هر روتر در مسیر ارسال می کند تا اینکه فقط به طور مکرر با مقصد تماس برقرار کند. این همان کاری است که پینگ انجام می دهد ، یا اینکه فقط یک روتر را در مسیر یک بار وارد کنید ، این همان کاری است که Traceroute انجام می دهد.
Pathping به اندازه پینگ یا Traceroute مقاوم نیست. اگرچه هر دستگاه در اینترنت قادر به ارسال پیام های ICMP است, هر دستگاه دارای توابع ICMP فعال نیست. برخی از دارندگان روتر و سرور عمداً عملکردهای ICMP را به عنوان محافظت در برابر حمله هکرها خاموش می کنند.
اگر یک روتر واسطه ای از ICMP استفاده نکند ، پینگ هنوز هم برای تست مقصد از طریق آن روتر استفاده می کند. اگر Traceroute با روتر روبرو شود که بسته های ICMP را ارسال نمی کند ، به سادگی به روتر بعدی می رود و خطی از ستاره ها را برای روتر غیرمشابه ارائه می دهد. در همان وضعیت, Pathping سوالات خود را در روتر که ICMP غیرفعال است پایان می دهد.
حمله Smurf
دلیل اصلی اینکه برخی از دارندگان تجهیزات قابلیت های ICMP دستگاههای خود را خاموش می کنند این است که این سیستم توسط هکرها به عنوان مجرای حملات قابل استفاده است. حمله Smurf یک مورد از این دست است.
حمله Smurf از یک استراتژی بازتاب استفاده می کند. این حمله به هدف مستقیم نیست ، بلکه از سایر رایانه ها و روترها برای ارسال پیام به قربانی دعوت می شود. مهاجم آدرس پخش شده را در شبکه مقتول بکار می برد و سپس یک درخواست echo ICMP را ارسال می کند (پینگ) هر دستگاه موجود در شبکه یک پاسخ اکو را به روتر میزبان میزبان آدرس IP ارسال می کند.
این حمله فقط در شبکه های بزرگ کار می کند. این کار به طور موثری باعث ایجاد انکار توزیع خدمات (DDoS) از درون شبکه می شود ، در حالی که بیشتر حملات از طریق رایانه های از راه دور از طریق اینترنت انجام می شوند.. با خاموش کردن قابلیت های ICMP در روتر دروازه می توان از نوع حمله جلوگیری کرد یا با فیلتر کردن پذیرش درخواستهایی که آدرس IP پخش شده شبکه را روی بسته هایی که از یک مکان از راه دور وارد شبکه می شوند ، فیلتر کنید.
سیل پینگ
Pinglood یک استراتژی DDoS است که یک کامپیوتر هدف را تحت الشعاع قرار می دهد درخواست های مداوم ICMP. برخی از پیاده سازی های پینگ بهتر از سایرین کار می کنند. به عنوان مثال ، اگر فرمان پینگ با “سیل” گزینه. با این حال ، این گزینه با تمام نسخه های پینگ موجود نیست – این یک گزینه معتبر در نسخه ای است که در ویندوز تعبیه شده نیست, مثلا. این واقعیت که گزینه سیلاب جهانی نیست ، مشکلاتی را برای هکرهایی که می خواهند کامپیوترهای از راه دور آلوده به A را هدایت کنند ، ایجاد می کند بات نت برنامه کنترل برای ارسال درخواست های پینگ از آنجا که گزینه سیلاب نادر است ، احتمالاً چنین است بیشتر دستگاه های بات نت قادر به اجرای حمله نخواهند بود.
این استراتژی حمله موفقیت بیشتری خواهد داشت اگر هکر اطمینان حاصل کند که تمام رایانه های آلوده از یک اقدام برای شروع حمله استفاده می کنند و در صورت استفاده از پینگ ، گزینه سیلاب را دارند. یک راه برای اطمینان از این امر آزمایش رایانه ها قبل از هرگونه حمله و طبقه بندی است گروهی که فرم صحیح پینگ را دارند, یا نصب یک پینگ با قابلیت سیل در تمام رایانه های آلوده به ویروس botnet.
ساده ترین دفاع در برابر سیل پینگ است قابلیت های ICMP را خاموش کنید روی روتر اگر سرور وب را اداره می کنید ، یک فایروال برنامه وب باید شما را از سیل پینگ محافظت کند.
پینگ مرگ
پینگ مرگ شامل ارسال بسته های درخواست پینگ بیش از حد طولانی است. در پایان ، مبلغ زیادی از پرکننده در انتهای آن در بارگیری وجود خواهد داشت. از آنجا که دیتاگرام برای انتقال بیش از حد طولانی است ، پردازنده پروتکل اینترنت رشته را در تکه هایی که به اندازه واحد انتقال حداکثر فرستنده (MTU) هستند ، تجزیه می کند. گیرنده متوجه خواهد شد که این یک بسته طولانی طولانی است که شکسته شده و سعی کنید برای جمع آوری بسته اصلی و بلند قبل از ارسال آن به برنامه مقصد خود اگر طول بسته بایت بیشتر از اندازه حافظه موجود در رایانه گیرنده باشد ، تلاش برای جمع آوری مجدد بسته باعث می شود تا کامپیوتر متصل شود..
Ping of Death اکنون یک نوع حمله شناخته شده است و به همین دلیل فایروال ها و سیستم های تشخیص نفوذ می توانند آن را کشف کرده و آن را مسدود کنند. همانطور که با هر ترفند هکری که مشخص شود ، اثربخشی آن دیگر تهدیدآمیز نیست. بنابراین ، هکرها تا حد زیادی استراتژی Ping of Death را به نفع آن کنار گذاشته اند سیل پینگ.
تونل ICMP
روترها فقط به سرصفحات یک بسته ICMP ، از جمله هدر TCP / UDP که ممکن است در پشت داده های ICMP باشد نگاه می کنند. بنابراین یک بسته عادی که داده های زیادی در آن وجود دارد ، دقیقاً تا زمانی که یک بخش ICMP در آن داشته باشد ، منتقل می شود. این به طور بالقوه است پشتی برای بازدید کنندگان می توانند مراحل احراز هویت و شارژ شبکه های عمومی را پیدا کنند. به این تونل ICMP یا تونل پینگ گفته می شود.
تونل کردن فقط از طریق برنامه استاندارد شبکه پینگ که بیشتر افراد در رایانه های خود دارند از طریق دروازه ها و فایروال ها امکان پذیر نیست. یک تونل ICMP باید برنامه ریزی شود. این همچنین یک مسیر ممکن برای ورود به شبکه برای یک هکر است. متأسفانه ، برای مدیران شبکه, تعدادی بسته تونل رایگان ICMP برای بارگیری از اینترنت وجود دارد.
مانند دو مورد قبلی حملات ICMP, تونل های پینگ را می توان با دیواره آتش برنامه های کاربردی وب ، سیستم های تشخیص نفوذ ، یا به سادگی مسدود کردن تمام فعالیت های ICMP مسدود کرد. در دروازه شبکه.
حمله Twinge
Twinge یک برنامه حمله هکرها است. راه اندازی می شود سیل ICMP برای غلبه بر یک کامپیوتر هدف. اگرچه به نظر می رسد تمام درخواست های پینگ که هدف را دریافت می کند از منابع مختلفی ناشی شده است ، اما همه آنها در واقع از یک منبع مشابه هستند, هر کدام دارای آدرس IP منبع جعلی در هدر هستند. Twinge احتمالاً فقط یک ابزار پینگ تغییر نام یافته است و گزینه “سیل” اجرا شده است. این می تواند یک ابزار بسیار مفید برای بات نت دارندگان برای راه اندازی روی رایانه های زامبی خود بارگیری می کنند حملات سیل پینگ.
اساسا, طغیان Twinge همانند سیل پینگ است و راه حل های محافظت از شبکه در برابر آن همان دسته اصلی حمله DDoS از طریق ICMP است: ICMP را خاموش کنید ، یک فایروال برنامه وب یا یک فایروال حالتدار نصب کنید یا یک سیستم تشخیص نفوذ را نصب کنید.
کشف مسیر MTU
واحد انتقال حداکثر (MTU) تنظیماتی است در دستگاههای سازگار با شبکه که دیکته می کند طولانی ترین طول بسته های IP که دستگاه باید پردازش کند. در بیان است اوکت, که یک بایت هشت بیتی است توصیه اصلی MTU برای پروتکل اینترنت 576 اکتت بود. با این حال ، استاندارد اترنت توصیه می کند 1500 اکت و این برای همه دستگاه های شبکه و اینترنت استاندارد شده است.
تنظیم تنظیمات MTU در هر روتر امکان پذیر است. بنابراین, اگر بسته های شما از روتر با MTU پایین تر عبور کنند ، هر کدام به دو بسته IP تقسیم می شوند. این امر تحویل انتقال شما را کند می کند زیرا بسته اصلی باید مجدداً توسط گیرنده مجدداً نصب شود. به پردازش لایه حمل و نقل و سپس به برنامه مقصد منتقل شوید.
همچنین می توان در عنوان IP مشخص کرد که تقسیم ، “”تکه تکه شدن“نباید روی بسته انجام شود. در این حالت ، روتر با MTU که از طول بسته کوچکتر است ، بسته را رها می کند و سپس با اخطار خطای ICMP گزارش می دهد. این پیام خطا از نوع ICMP نوع 3 (مقصد غیر قابل دستیابی) زیرگروه 4 (تکه تکه شدن مورد نیاز است اما پرچم “قطعه قطعه نشود” تنظیم شده است).
تلاش برای کشف مسیر PT MTU باعث می شود تا بسته های تکه تکه یا قطعه قطعه قطعه قطعه شود. اگر بتوانید کمترین MTU را در مسیری که انتقال شما طی می کند بیابید ، فقط کافی است MTU خود را به همان اندازه تنظیم کنید.
مکانیسم کشف توسط روش های شکست که در بالا توضیح داده شده است ، پیاده سازی می شود. بسته IP برای حمل بار به منظور خود به اندازه MTU فرستنده و “قطعه قطعه نشوید“مجموعه پرچم در صورت از بین رفتن این مسئله ، دیگر نباید مشکلی در ارتباطات خود با مقصدی که بسته آزمایش را برای آن ارسال کرده اید ، داشته باشید. اگر انتقال خطای ICMP را ایجاد کند ، شما فقط آزمایش را بارها و بارها امتحان می کنید, هر بار کاهش طول بسته. با این کار ، در نهایت بسته ای ارسال خواهید کرد که طول آن بسته می شود و طول آن بسته به شما کمترین MTU را در مسیر رسیدن به مقصد خود می گوید.
پینگ گزینه ای برای تنظیم “قطعه قطعه نشوید” پرچم. با این وجود ، این تنها درصورتی مؤثر خواهد بود که بسته پینگ طولانی تر از MTU روترهای موجود در مسیر باشد. پینگ به اندازه MTU شما لمس نمی کند, بنابراین مشکوک است که یک بسته کوتاه پینگ همیشه از بین برود.
مبتنی بر لینوکس بسته IPutils شامل مسیر عبور است که مسیر کشف MTU را برای شما انجام می دهد. بر پنجره ها شما می توانید از نرم افزار رایگان mturoute استفاده کنید.
جهان ICMP
سیستم ICMP یک مکانیسم بسیار ساده برای گزارش در مورد عدم موفقیت انتقال است. با این حال ، همینطور است یکی از قدرتمندترین مجموعه ابزارهای موجود در اختیار مدیران شبکه است. خبر خوب این است ICMP رایگان است و به طور خودکار در هر دستگاه متصل به شبکه موجود است. خبر بد این است ICMP توسط هکرها قابل استفاده است برای ایجاد حملات یا حتی اتصالات دزدکی حرکت از طریق فایروال.
این واقعیت که می توان از ICMP استفاده نادرست کرد ، بسیاری از مدیران شبکه را در معرض خطر قرار می دهد تا سیستم پیام رسانی را خاموش کنند. این شرم آور است زیرا بسیاری از ابزارهای مفید را که در این راهنما توضیح داده شده است ، غیرفعال می کند.
اگر شما یک شبکه را اجرا می کنید ، و به خصوص اگر روتر دارید که از اینترنت عبور می کند, برای جلوگیری از سوء استفاده از ICMP ، از فایروال ها و سیستم های تشخیص نفوذ استفاده کنید به جای اینکه پروتکل پیام رسانی را کاملاً خاموش کنید. تنظیمات و ویژگیهای سیستم عامل روتر خود را بررسی کنید تا ببینید که آیا این روش دارای وضوح سوء استفاده از ICMP است که به شما امکان می دهد تا ICMP را در دستگاه خود ادامه دهید..
آیا از روش های ICMP برای بررسی اتصالات خود استفاده می کنید؟ آیا یک برنامه GUI مبتنی بر ICMP دارید که مرتباً از آن استفاده می کنید و می توانید به دیگران توصیه کنید؟ آیا ICMP را برای محافظت از شبکه خود خاموش کرده اید؟ پیامی را در نظرات بخش زیر و تجربیات خود را به اشتراک بگذارید.