هرآنچه باید درباره فرآیند ICMP بدانید...

هرآنچه باید درباره فرآیند ICMP بدانید...

امید صادقی ادمین
مدت زمان مطالعه: 15 دقیقه 04 آذر 02

 

در تاریخچه پیچیده‌ی پروتکل‌های شبکه، یک شاخص اساسی ولی معمولاً پنهان به نام پروتکل کنترل پیام اینترنت یا ICMP وجود دارد. این پروتکل ارتباطی که بخشی از سوییت پروتکل اینترنت (IP) است، به‌طور پنهان در پس‌زمینه عمل می‌کند و ارتباطات اساسی بین دستگاه‌ها را فراهم کرده و مشکلاتی که ممکن است اتصالات ما را بهم بزند را تشخیص می‌دهد.

در این مطلب، ما قصد داریم پروتکل ICMP را کامل بررسی کرده و وظایف، انواع پیام‌ها، و نقش حیاتی آن در بهبود عملکرد شبکه و ایجاد چالش‌های امنیتی را مورد بررسی قرار دهیم.

ICMP به زبان ساده:

ICMP، به عنوان یک پروتکل ارتباطی، با وظیفه ارسال پیام‌های کنترلی و بازخوردی دربارهٔ شبکه فعالیت می‌کند. این پیام‌ها موارد مختلفی از جمله گزارش خطاها، هشدارهای ترافیک شبکه، اطلاعات مربوط به زمان انقضای اتصالات، داده‌های رفع مشکلات و غیره را ارسال می‌کنند.

ICMP از پروتکل‌های مانند TCP و UDP با این تفاوت که به انتقال داده‌های کاربر نمی‌پردازد، جدا می‌شود. به جای آن، ICMP پیام‌های کنترل و بازخورد درباره شبکه فراهم می‌کند. این امکان را به دستگاه‌ها می‌دهد تا پیام‌های خطا، هشدارهای ترافیک شبکه، اطلاعیه‌های تایم‌اوت، داده‌های رفع اشکال و موارد دیگر را ارسال کنند.

استفاده‌ها و توانمندی‌های کلیدی ICMP:

  • گزارش خطا:

ICMP در گزارش مشکلات در دسترسی به مقصد، مانند عدم دسترسی به سرویس درخواستی یا عدم دسترسی به یک هاست، موثر است. این اطلاعات تشخیصی را به فرستنده ارائه می‌دهد.

  • کنترل ترافیک شبکه:

نوع پیام Source Quench می‌تواند به عنوان یک نشانه از ترافیک شبکه استفاده شود و درخواست کاهش نرخ انتقال داده‌ها را داشته باشد. اما این نوع کنترل ترافیک ICMP Source Quench در حال جلوگیری از آن است و جایگزینی از جانب کنترل ترافیک TCP استفاده می‌شود.

  • تشخیص مشکلات:

عدم دریافت پیام‌های خطای ICMP می‌تواند نشان‌دهنده مشکلاتی با دیواره‌های آتش یا عناصر شبکه دیگری که ترافیک را مسدود کرده‌اند، باشد. تجزیه و تحلیل خطاهای ICMP کمک زیادی در شناسایی مشکلات می‌کند.

  • کشف  Path MTU:

ICMP قادر به تعیین اندازه حداکثر انتقال واحد (MTU) در طول مسیر شبکه است تا از تجزیه‌وترکیب اطلاعات جلوگیری شود.

  • Ping  و  Traceroute:

پیام‌های ICMP Echo request و reply پشتیبانی از ابزارهای Ping و Traceroute را فراهم می‌کنند که برای آزمایش اتصال ابتدایی و ردیابی مسیر شبکه استفاده می‌شوند.

  • تغییر مسیر:

ICMP نقش پویا در به‌روزرسانی جداول مسیریابی با اطلاع‌رسانی به میزبان‌ها در مورد بهترین مسیر اولیه برای رسیدن به مقاصد خاص را ایفا می‌کند.

  • پیام‌های Time Exceeded:

مسیریاب‌ها از پیام‌های Time Exceeded ICMP برای اعلام مشکلات تایم‌اوت، مانند انقضاء عمر بسته (TTL) در تلاش برای رسیدن به یک مقصد، استفاده می‌کنند.

  • درخواست Timestamp و Address Mask:

ICMP قابلیت انجام پرس‌وجو برای زمان فعلی یا دریافت ماسک زیرشبکه برای یک شبکه متصل شده را داراست.

با وجود اینکه ICMP بخشی حیاتی از شبکه‌های IP است و به مدیران امکان مشاهده شرایط شبکه، تسهیل رفع اشکالات و فعالیت‌های حیاتی مانند کشف Path MTU را می‌دهد، اما ممکن است توسط مهاجمان برای عملیات استطلاع و حملات انکار سرویس (DoS) بهره‌برده شود. بنابراین، ترافیک ICMP باید به دقت نظارت شود، اعتبارسنجی و احتمالاً محدودیت نرخ داده شود.

انواع اصلی پیام‌های ICMP و کاربردها:

  • Destination Unreachable یا ناپدیدار مقصد:

نشان‌دهنده عدم توانایی در تحویل ترافیک به مقصد انتخاب شده به دلیل مشکلاتی مانند عدم دسترسی به سرویس یا هاست نامعلوم است.

  • Time Exceeded یا زمان اتمام:

ارسال شده توسط مسیریاب‌ها زمانی که زمان زندگی (TTL) بسته IP در حال عبور قبل از رسیدن به مقصد به پایان رسیده است. کدهای زمان اتمام در حال عبور و زمان اتمام ترکیبی شکل مشخصه مسائل خاص زمان اتمام را مشخص می‌کند.

  • مشکل پارامتر:

مسائل مرتبط با فیلدهای اشتباه در هدر IP، مانند یک چک‌سم نادرست یا مقدار اشتباهی که اجازه پردازش صحیح بسته را نمی‌دهد، را منتقل می‌کند.

:(آبشار مبدأ) Source Quench

در اجراهای قدیمی برای اعلام ترافیک و درخواست کاهش نرخ انتقال اطلاعات استفاده شده و در شبکه‌های مدرن منسوخ شده است.

تغییر مسیر یا Redirect:

امکان می‌دهد تا مسیریاب‌ها به‌طور پویا میزبان‌ها را از بهترین مسیر بعدی برای رسیدن به شبکه‌های مقصد خاص مطلع کنند.

درخواست و پاسخ صدا یا Echo Request و Echo Reply:

تسهیل‌کننده‌ی ابزارهای ICMP Pings برای تأیید اتصال ابتدایی با القاء پاسخ از میزبان هدف.

زمان‌نگاری و پاسخ زمان‌نگاری یا Timestamp و Timestamp Reply:

امکان ارسال درخواست به یک دستگاه برای درخواست زمان فعلی و دریافت پاسخ زمان‌نگاری را فراهم می‌کند.

درخواست و پاسخ اطلاعات یا Information Request و Reply:

حمایت از میزبان‌ها در جستجوی اطلاعاتی مانند آدرس IP عمومی یا ماسک زیرشبکه یک زیرشبکه متصل.

بررسی و کنترل صحیح انواع اصلی پیام‌های ICMP به مدیران امکان مشاهده شرایط شبکه و کمک به تشخیص مشکلات اتصال یا عملکرد را می‌دهد. با این حال، ICMP همچنین ممکن است توسط مهاجمان به سرعت درآمده و برای حملات رکننده یا انکار سرویس بهره‌برده شود. برای مدیریت این ریسک‌ها، ICMP باید به دقت نظارت شود، احتمالاً محدودیت نرخ گذاری شود و توسط کنترل‌های امنیتی فیلتر شود. فقط انواع مورد نیاز ICMP مانند Echo و پیام‌های Unreachable ممکن است نیاز به اجازه از طریق دیواره‌های آتش داشته باشند.

نحوه عملکرد ICMP

ICMP یک پروتکل بدون اتصال است، به این معنا که برای ارسال یک پیام، نیازی به برقراری اتصال بین فرستنده و گیرنده قبل از ارسال پیام وجود ندارد. به جای آن، هر پیام ICMP به عنوان یک دیتاگرام مستقل ارسال می‌شود. این باعث می‌شود ICMP برای ارسال پیام‌های کوتاه و یک‌طرفه بسیار کارآمد باشد.

پیام‌های ICMP درون بسته‌های IP قرار دارند، به این معنا که یک پیام ICMP به عنوان بخشی از بار مفتول یک بسته IP ارسال می‌شود. این امکان را فراهم می‌کند که پیام‌های ICMP مانند هر نوع داده دیگری از طریق اینترنت مسیریابی شوند.

انواع پیام‌های  ICMP

پیام‌های مختلف ICMP وظایف خاص خود را دارند. برخی از انواع رایج پیام‌های ICMP عبارتند از:

درخواست/پاسخ Echo: این پیام‌ها برای آزمایش دسترسی به یک دستگاه مقصد استفاده می‌شوند. هنگامی که یک دستگاه پیام درخواست Echo را ارسال می‌کند، انتظار می‌رود که دستگاه مقصد با یک پیام پاسخ Echo پاسخ دهد.

ناخوشایند مقصد: این پیام‌ها وقتی ارسال می‌شوند که یک دستگاه قادر به تحویل یک بسته به مقصد خود نباشد. به عنوان مثال، اگر دستگاه مقصد قابل دسترسی نباشد، شبکه مقصد قابل دسترسی نباشد یا بسته بیش از حد بزرگ باشد، یک پیام ناخوشایند مقصد ارسال می‌شود.

زمان گذشته: این پیام‌ها وقتی ارسال می‌شوند که یک بسته از حد زمان مجازش عبور کند. مقدار زمان زندگی (TTL) یک مقدار است که هر مسیریابی که بسته را منتقل می‌کند، این مقدار را کاهش می‌دهد. هنگامی که TTL به صفر می‌رسد، بسته انداخته می‌شود و یک پیام زمان گذشته به فرستنده ارسال می‌شود.

مشکل پارامتر: این پیام‌ها وقتی ارسال می‌شوند که یک دستگاه یک پیام ICMP با یک پارامتر نامعتبر دریافت کند.

ابزارهای رایج  ICMP

دو ابزار معمول که از ICMP استفاده می‌کنند، ping و traceroute هستند.

  • Ping: Ping یک ابزار است که پیام‌های درخواست Echo را به یک دستگاه مقصد ارسال می‌کند و سپس منتظر پیام‌های پاسخ Echo می‌ماند. Ping برای تست دسترسی به یک دستگاه و اندازه‌گیری زمان رفت و برگشت (RTT) بین فرستنده و گیرنده استفاده می‌شود.
  • Traceroute: Traceroute یک ابزار است که پیام‌های درخواست Echo را به یک دستگاه مقصد با مقادیر TTL افزایشی ارسال می‌کند. Traceroute برای شناسایی مسیریابی بین فرستنده و گیرنده استفاده می‌شود.

ICMP  و امنیت:

ICMP یک پروتکل قدرتمند است، اما همچنین می‌تواند توسط حملات کنندگان به سوء استفاده برود. به عنوان مثال، ICMP می‌تواند برای شروع حملات انکار سرویس (DoS) استفاده شود، جایی که حمله‌کننده با پیام‌های ICMP دستگاه هدف را سیلاب کرده و آن را برای کاربران معمولی غیرقابل دسترس کند.

برای کاهش خطر حملات مبتنی بر ICMP، بسیاری از مدیران شبکه تصمیم به مسدود کردن ترافیک ICMP در دیواره‌های آتش خود می‌گیرند. با این حال، مسدود کردن ICMP همچنین می‌تواند عملکرد شبکه معتبر را خراب کند، مانند امکان پینگ کردن دستگاه‌ها یا استفاده از traceroute.

توپولوژی پشت ICMP

توپولوژی ICMP یک اصطلاح است که به نحوه ارسال و پردازش پیام‌های ICMP در شبکه اشاره دارد. ICMP یک پروتکل پشتیبان در سوییت پروتکل اینترنت است که توسط دستگاه‌های شبکه مانند روترها برای ارسال پیام‌های خطا و اطلاعات عملیاتی که نشان‌دهنده موفقیت یا شکست در ارتباط با یک آدرس IP دیگر استفاده می‌شود. پیام‌های ICMP در داخل بسته‌های IP استاندارد قرار دارند، اما معمولاً به عنوان یک مورد خاص مورد توجه قرار می‌گیرند و از پردازش IP عادی متمایز می‌شوند.   این پروتکل با هیچ پروتکل لایه حمل و نقلی همچون TCP یا UDP ارتباطی ندارد، چرا که نیازی به برقراری اتصال با دستگاه مقصد قبل از ارسال هر پیام ندارد. این یک پروتکل بدون اتصال است.

پیام‌های ICMP یک هدر کلی دارند که شامل چند فیلد است: نوع، کد و غیره. فیلد نوع نوع پیام را مشخص می‌کند، مانند درخواست echo، پاسخ echo، مقصد ناپذیر، زمان گذشته و غیره. فیلد کد اطلاعات اضافی در مورد نوع پیام را فراهم می‌کند، مانند دلیل پیام مقصد ناپذیر. فیلد چک‌سم برای تأیید صحت پیام ICMP استفاده می‌شود.

پیام‌های ICMP معمولاً برای اهداف تشخیصی یا کنترلی یا به عنوان پاسخ به خطاهای عملیاتی IP تولید می‌شوند. به عنوان مثال، هر دستگاهی که یک دیتاگرام IP را جلو می‌برد، ابتدا مقدار زمان زندگی (TTL) را در هدر IP یک واحد کاهش می‌دهد.

اگر TTL نهایی برابر با صفر شود، بسته انداخته شده و یک پیام زمان گذشته در انتقال به آدرس منبع دیتاگرام ارسال می‌شود1. بسیاری از ابزارهای شبکه معمول بر پایه پیام‌های ICMP هستند.

دستور traceroute می‌تواند با ارسال دیتاگرام‌های IP با فیلدهای هدر IP TTL به صورت ویژه تنظیم شده و جستجوی پیام‌های زمان گذشته در انتقال و پیام‌های مقصد ناپذیر تولید شده به عنوان پاسخ اجرا شود.

ابزار پینگ مرتبط با این موضوع با استفاده از پیام‌های درخواست و پاسخ echo ICMP پیاده‌سازی می‌شود1.

ICMP یک پروتکل لایه شبکه است، که آن را پروتکل لایه 3 از مدل OSI 7 لایه می‌سازد. بر اساس مدل TCP/IP لایه 4، ICMP یک پروتکل لایه اینترنت است، که آن را پروتکل لایه 2 (استاندارد اینترنت RFC 1122 مدل TCP/IP با 4 لایه) یا پروتکل لایه 3 بر اساس تعریفات مدرن مدل TCP/IP با 5 لایه می‌سازد.

ICMP برای IPv4 در RFC 792 تعریف شده است. یک ICMPv6 جداگانه، تعریف شده توسط RFC 4443، با IPv61 استفاده می‌شود.

جمع بندی

در این بررسی جامع از پروتکل ICMP (پروتکل پیام کنترل اینترنت)، به نقش اساسی آن در چارچوب پروتکل اینترنت (IP) پرداختیم. ICMP به عنوان یک پروتکل پیام‌رسانی وسیله‌ای برای تبادل اطلاعات حیاتی بین دستگاه‌ها در مورد وضعیت اتصال و رفع مشکلات عمل می‌کند.

این پروتکل از پروتکل‌های کنترل و بازخورد اطلاعات واقعی کاربر مانند TCP و UDP با تفاوت در انتقال داده‌ها عمل می‌کند. عملکردهاي اصلي اين پروتکل شامل گزارش خطا، کنترل ازدحام شبکه، شناسایی مشکلات، کشف مسیر MTU، و ابزارهایی مانند پینگ و تریس‌راوت می‌شود.

در حالی که ICMP اطلاعات حیاتی برای مدیران شبکه فراهم می‌کند، حساسیت آن به سوءاستفاده برای حملات به منظور بررسی و سرویس‌دهی متنفر نیازمند نظارت دقیق و محدودکردن سرعت احتمالی است.

 

علاوه بر این، به بررسی پیامدهای امنیتی ICMP پرداختیم و نقش آن در بررسی شبکه، حملات سیلابی، بهره‌برداری از پروتکل، تونل‌زنی، و اجتناب از دیواره‌ها را به عنوان نقاط ضعف پتانسیلی مورد ارزیابی قرار دادیم.

کاهش این ریسک‌ها از طریق نظارت دقیق، محدود کردن سرعت احتمالی، و فیلترینگ از طریق کنترل‌های امنیتی امکان‌پذیر است، که تنها اجازه انجام نوع‌های ضروری از ICMP را می‌دهد.

در ادامه نیز به اهمیت ابزارهایی مانند آنالیزگرهای پروتکل و سیستم‌های شناسایی نفوذ در بازرسی ترافیک ICMP و شناسایی عدم انطباق پرداختیم. در پایان، تأکید شد که ICMP همچنان نقش حیاتی در ارائه خدمات شبکه ایفا می‌کند، با تأکید بر نیاز به تنظیم صحیح و اقدامات امنیتی برای کاهش آسیب‌پذیری‌های احتمالی آن.

امیداوریم این مطلب برای شما مفید واقع شده باشد.

برچسب ها :
دسته بندی ها :