A Atak Smurf jest rodzajem ataku zaprzeczenia serwisu (DOS), w którym pakiety atakującego wykorzystuje pakiety protokołu komunikatu sterowania Internetem (ICMP). Atak pojawia się, gdy atakujący wysyła ogromną powódź sfałszowanych pakietów ICMP Echo_Request do docelowej ofiary.
W tym artykule dowie się o tym, jak wykonywany jest atak SMURF i ile obrażeń może spowodować atak Smurf. Artykuł będzie również opisywał środki zapobiegawcze przeciwko atakowi SMURF.
Tło
Świat online odnotowano rozwój pierwszego ataku SMURF w latach 90. Na przykład w 1998 r. University of Minnesota doświadczył ataku Smurf, który trwał ponad 60 minut, co daje zamknięcie kilku jego komputerów i ogólne zablokowanie usług sieciowych.
Atak spowodował cybergrawę, która wpłynęła również na resztę Minnesoty, w tym Minnesota Regional Network (MRNET). Następnie, Klienci MNET, W tym również wpłynęły również wpływ firmy prywatne, 500 organizacji i uczelni.
Atak Smurf
Duża liczba sfałszowanych pakietów ICMP jest połączona z adresem IP ofiary, ponieważ źródłowy adres IP jest zbudowany przez atakującego z zamiarem nadawania ich do sieci docelowej użytkownika za pomocą adresu telefonicznego IP.
Intensywność, z jaką atak SMURF zakłóca prawdziwy ruch sieci odpowiada ilości hostów w środku organizacji serwera sieciowego. Na przykład sieć nadawcza IP z 500 hostami utworzy 500 reakcji dla każdego fałszywego echo. Planowany wynik jest upośledzenie docelowego systemu poprzez uczynienie go nieoperacyjnym i niedostępnym.
Atak SMURF DDOS otrzymał znaną nazwę z narzędzia exploit o nazwie Smurf; szeroko wykorzystywane w latach 90. Małe pakiety ICMP wyprodukowane przez narzędzie spowodowały duży zamieszanie w celu uzyskania ofiary, co spowodowało utworzenie nazwy Smurf.
Rodzaje ataków SMURF
Podstawowy atak
Podstawowy atak SMURF ma miejsce, gdy organizacja ofiary kończy między pakietami ICMP. Pakiety rozpraszają się, a każde urządzenie, które łączy się z siecią docelową w organizacji, odpowiedziałoby następnie na pakiety ICMP Echo_Request, powodując duży ruch i potencjalnie zmniejszając sieć.
Zaawansowany atak
Tego rodzaju ataki mają tę samą podstawową metodologię, co główne ataki. Rzeczą, które różni się w tym przypadku, jest to, że Echo-Request konfiguruje swoje źródła, aby reagować na ofiarę stron trzecią.
Ofiara zewnętrzna otrzyma następnie żądanie ECHO, które rozpoczęło się od docelowej podsieci. Dlatego hakerzy uzyskują dostęp do ram powiązanych z ich unikalnym celem, utrudniając większy podzbiór sieci niż to, co mogło być możliwe, na wypadek, gdyby ograniczyli ich rozszerzenie do jednej ofiary.
Pracujący
Podczas gdy pakiety ICMP mogą być używane w ataku DDOS, zazwyczaj służą one ważnych pozycji w organizacji sieciowej. Zwykle menedżerowie sieci lub transmisji korzystają z aplikacji ping, która wykorzystuje pakiety ICMP do oceny zmontowanych urządzeń sprzętowych, takich jak komputery, drukarki itp.
Ping jest często stosowany do przetestowania pracy i wydajności urządzenia. Szacuje czas, w którym komunikat przejdzie do urządzenia docelowego od źródła iz powrotem do urządzenia źródłowego. Ponieważ konwencja ICMP wyklucza uściski dłoni, urządzenia otrzymujące żądania nie mogą potwierdzić, czy otrzymane żądania pochodzą z uzasadnionego źródła, czy nie.
Metaforycznie wyobraź sobie maszynę do przenoszenia masy ciała o stałym limicie masy; Jeśli ma nosić więcej niż jego pojemność, z pewnością przestanie działać normalnie lub całkowicie.
W ogólnym scenariuszu host A wysyła zaproszenie ICMP Echo (Ping) do hosta B, wywołując zaprogramowaną reakcję. Czas na ujawnienie reakcji jest wykorzystywany jako część wirtualnej oddalności wśród obu gospodarzy.
W organizacji IP transmisji prośba o ping jest wysyłany do wszystkich hostów sieci, stymulując reakcję wszystkich systemów. Dzięki atakom SMURF złośliwe podmioty wykorzystują tę zdolność do zintensyfikowania ruchu na swoim serwerze docelowym.
Smurf Attack Effect
Najważniejszym wpływem spowodowanym atakiem SMURF jest zburzenie serwera korporacji. Tworzy korki internetowe, z powodzeniem, co czyni system ofiary niezdolny do uzyskania wyników. Może skupić się na użytkowniku lub może wypełnić jako okładkę bardziej szkodliwego ataku, takiego jak kradzież informacji osobistych i prywatnych.
Biorąc to wszystko pod uwagę, skutki ataku SMURF na stowarzyszenie obejmują:
Zapobieganie atakowi Smurf
Aby zapobiec atakom SMURF, można wykorzystać nadchodzące filtrowanie ruchu do analizy wszystkich pakietów, które poruszają się. Zostaną odrzucone lub dozwolone w ramach w zależności od autentyczności nagłówka pakietu.
Firewall można również ponownie skonfigurować, aby zablokować Pings sformatowane z sieci poza siecią serwerową.
Wniosek
Atak SMURF to atak zużycia zasobów, który ma na celu zalanie celu dużą liczbą sfałszowanych pakietów ICMP. Z złośliwym zamiarem zużycia wszystkich dostępnych przepustowości. W rezultacie nie ma przepustowości dla dostępnych użytkowników.