Атака на смърфове

Smurf Attack



ДА СЕ Атака на смърфове е вид атака за отказ на услуга (DOS), при която нападателят използва пакети за протокол за съобщения за управление на интернет (ICMP). Атаката изплува, когато нападателят изпраща масивен поток от измамени ICMP пакети echo_request на жертвата -мишена.

Тази статия ще научи за това как се изпълнява смърфовата атака и колко щети смърф атаката може да причини на мрежата. В статията ще бъдат описани и превантивни мерки срещу нападение на смърфове.







Заден план

Онлайн светът видя развитието на първата атака на смърфовете през 90 -те години. През 1998 г. например Университетът в Минесота претърпя смърфоносна атака, която продължи повече от 60 минути, като доведе до затваряне на няколко от своите компютри и общо блокиране на мрежовите услуги.



Атаката предизвика киберзатор, който също повлия на остатъка от Минесота, включително Регионална мрежа на Минесота (MRNet) . Впоследствие, Клиентите на MRNet , които включваха частни компании, 500 организации и колежи, също бяха повлияни.



Атака на смърфове

Голям брой фалшифицирани ICMP пакети са свързани с IP адреса на жертвата, тъй като IP източникът се изгражда от нападател с намерение да ги излъчи до мрежата на целевия потребител, използвайки IP адрес за излъчване.





Интензивността, с която Smurf атаката нарушава истинския трафик на мрежа, съответства на количеството хостове в средата на организацията на мрежовия сървър. Например, IP излъчваща мрежа с 500 хоста ще създаде 500 реакции за всяко фалшиво изискване на Echo. Планираният резултат е да затрудни целевата система, като я направи неработеща и недостъпна.

Smorf DDoS Attack получи известното си име от експлоатационен инструмент, наречен Smurf; широко използван през 90 -те години на миналия век. Малките ICMP пакети, произведени от инструмента, предизвикаха голям шум за жертви, което доведе до образуването на името Smurf.



Видове атаки на смърфове

Основна атака

Основна атака на смърфове се случва, когато организацията на жертвата се завърти между пакети с искания на ICMP. Пакетите се разпръскват и всяко устройство, което се свързва с целевата мрежа в организацията, след това отговаря на ICMP echo_request пакетите, което води до голям трафик и потенциално намалява мрежата.

Разширена атака

Тези видове атаки имат същата основна методология като първичните атаки. Нещото, което се различава в този случай, е, че echo-заявката конфигурира своите източници да реагират на жертва от трета страна.

След това жертвата на трета страна ще получи ехо заявката, която стартира от целевата подмрежа. Следователно хакерите имат достъп до рамките, които са свързани с тяхната уникална цел, възпрепятствайки по -голямото подмножество на мрежата от това, което би могло да се мисли, в случай че ограничат разширението си до една жертва.

Работещи

Докато ICMP пакетите могат да се използват при DDoS атака, обикновено те обслужват важни позиции в мрежовата организация. Обикновено мрежовите или излъчващите мениджъри използват приложението ping, което използва ICMP пакети за оценка на сглобени хардуерни устройства като компютри, принтери и т.н.

Често се използва пинг за тестване на работата и ефективността на устройството. Той изчислява времето, необходимо на съобщението, за да премине към целевото устройство от източника и обратно към устройството източник. Тъй като конвенцията на ICMP изключва ръкостискане, устройствата, получаващи заявки, не могат да потвърдят дали получените заявки са от законен източник или не.

Метафорично си представете машина за носене на тегло с фиксирана граница на теглото; ако иска да носи повече от капацитета си, той със сигурност ще спре да работи нормално или напълно.

В общ сценарий хост А изпраща ICMP Echo (ping) покана до хост В, като стартира програмирана реакция. Времето, необходимо за реакция, за да се разкрие, се използва като част от виртуалната отдалеченост сред двата хоста.

В рамките на IP излъчваща организация, пинг заявка се изпраща до всички хостове на мрежата, стимулирайки реакция от всички системи. С Smurf атаките злонамерените организации използват този капацитет, за да засилят трафика на целевия си сървър.

  • Зловредният софтуер Smurf произвежда фалшифициран пакет, чийто IP източник е настроен на първоначалния IP адрес на жертвата.
  • След това пакетът се изпраща до IP адрес за излъчване на мрежов сървър или защитна стена, който след това изпраща съобщение за заявка до всеки адрес на хост в организацията на мрежовия сървър, разширявайки броя на заявките с количеството подредени устройства в организацията.
  • Всяко свързано устройство вътре в организацията получава исканото съобщение от мрежовия сървър и впоследствие се противопоставя на подправения IP на жертвата чрез пакет ICMP Echo Reply.
  • В този момент жертвата преживява потоп от ICMP пакети за ехо отговор, може би се претоварва и ограничава достъпа на легитимния трафик към мрежата.

Ефекти на смъртоносна атака

Най -очевидното въздействие, причинено от атака на Smurf, е събарянето на сървъра на корпорация. Това създава задръстване на интернет, като успешно прави системата на жертвата неспособна да дава резултати. Тя може да се съсредоточи върху потребител или да попълни като прикритие за по -вредна атака като кражба на лична и лична информация.

Като се има предвид всичко това, последиците от атака на смърфове върху асоциация включват:

  • Загуба на финанси : Тъй като цялата организация се облекчава или затваря, дейността на организацията спира.
  • Загуба на информация : Както се споменава, смърфовата атака може също така да означава, че нападателите вземат вашата информация. Позволява им да ексфилтрират информация, докато сте погълнати от управлението на DoS атаката.
  • Увреждане на ръста : Нарушаването на информацията е скъпо, както по отношение на паричните средства, така и по отношение на ръста. Клиентите могат да загубят доверието си във вашата асоциация, тъй като поверените им поверителни данни губят своята поверителност и цялост.

Предотвратяване на атаки на смърфове

За да се предотвратят смърфовите атаки, филтрирането на входящия трафик може да се използва за анализ на всички пакети, които се движат входящо. Ще им бъде отказано или разрешено влизане в рамката в зависимост от автентичността на заглавката на пакета.

Защитната стена също може да бъде конфигурирана да блокира пингове, форматирани от мрежа извън мрежата на сървъра.

Заключение

Smurf атака е атака за потребление на ресурси, която се стреми да запълни целта с голям брой фалшифицирани ICMP пакети. Със злонамерено намерение да се използва цялата налична честотна лента. В резултат на това не остава трафик за наличните потребители.