Atak Smurf

Atak Smurf

A Atak Smurf jest rodzajem ataku zaprzeczenia serwisu (DOS), w którym pakiety atakującego wykorzystuje pakiety protokołu komunikatu sterowania Internetem (ICMP). Atak pojawia się, gdy atakujący wysyła ogromną powódź sfałszowanych pakietów ICMP Echo_Request do docelowej ofiary.

W tym artykule dowie się o tym, jak wykonywany jest atak SMURF i ile obrażeń może spowodować atak Smurf. Artykuł będzie również opisywał środki zapobiegawcze przeciwko atakowi SMURF.

Tło

Świat online odnotowano rozwój pierwszego ataku SMURF w latach 90. Na przykład w 1998 r. University of Minnesota doświadczył ataku Smurf, który trwał ponad 60 minut, co daje zamknięcie kilku jego komputerów i ogólne zablokowanie usług sieciowych.

Atak spowodował cybergrawę, która wpłynęła również na resztę Minnesoty, w tym Minnesota Regional Network (MRNET). Następnie, Klienci MNET, W tym również wpłynęły również wpływ firmy prywatne, 500 organizacji i uczelni.

Atak Smurf

Duża liczba sfałszowanych pakietów ICMP jest połączona z adresem IP ofiary, ponieważ źródłowy adres IP jest zbudowany przez atakującego z zamiarem nadawania ich do sieci docelowej użytkownika za pomocą adresu telefonicznego IP.

Intensywność, z jaką atak SMURF zakłóca prawdziwy ruch sieci odpowiada ilości hostów w środku organizacji serwera sieciowego. Na przykład sieć nadawcza IP z 500 hostami utworzy 500 reakcji dla każdego fałszywego echo. Planowany wynik jest upośledzenie docelowego systemu poprzez uczynienie go nieoperacyjnym i niedostępnym.

Atak SMURF DDOS otrzymał znaną nazwę z narzędzia exploit o nazwie Smurf; szeroko wykorzystywane w latach 90. Małe pakiety ICMP wyprodukowane przez narzędzie spowodowały duży zamieszanie w celu uzyskania ofiary, co spowodowało utworzenie nazwy Smurf.

Rodzaje ataków SMURF

Podstawowy atak

Podstawowy atak SMURF ma miejsce, gdy organizacja ofiary kończy między pakietami ICMP. Pakiety rozpraszają się, a każde urządzenie, które łączy się z siecią docelową w organizacji, odpowiedziałoby następnie na pakiety ICMP Echo_Request, powodując duży ruch i potencjalnie zmniejszając sieć.

Zaawansowany atak

Tego rodzaju ataki mają tę samą podstawową metodologię, co główne ataki. Rzeczą, które różni się w tym przypadku, jest to, że Echo-Request konfiguruje swoje źródła, aby reagować na ofiarę stron trzecią.

Ofiara zewnętrzna otrzyma następnie żądanie ECHO, które rozpoczęło się od docelowej podsieci. Dlatego hakerzy uzyskują dostęp do ram powiązanych z ich unikalnym celem, utrudniając większy podzbiór sieci niż to, co mogło być możliwe, na wypadek, gdyby ograniczyli ich rozszerzenie do jednej ofiary.

Pracujący

Podczas gdy pakiety ICMP mogą być używane w ataku DDOS, zazwyczaj służą one ważnych pozycji w organizacji sieciowej. Zwykle menedżerowie sieci lub transmisji korzystają z aplikacji ping, która wykorzystuje pakiety ICMP do oceny zmontowanych urządzeń sprzętowych, takich jak komputery, drukarki itp.

Ping jest często stosowany do przetestowania pracy i wydajności urządzenia. Szacuje czas, w którym komunikat przejdzie do urządzenia docelowego od źródła iz powrotem do urządzenia źródłowego. Ponieważ konwencja ICMP wyklucza uściski dłoni, urządzenia otrzymujące żądania nie mogą potwierdzić, czy otrzymane żądania pochodzą z uzasadnionego źródła, czy nie.

Metaforycznie wyobraź sobie maszynę do przenoszenia masy ciała o stałym limicie masy; Jeśli ma nosić więcej niż jego pojemność, z pewnością przestanie działać normalnie lub całkowicie.

W ogólnym scenariuszu host A wysyła zaproszenie ICMP Echo (Ping) do hosta B, wywołując zaprogramowaną reakcję. Czas na ujawnienie reakcji jest wykorzystywany jako część wirtualnej oddalności wśród obu gospodarzy.

W organizacji IP transmisji prośba o ping jest wysyłany do wszystkich hostów sieci, stymulując reakcję wszystkich systemów. Dzięki atakom SMURF złośliwe podmioty wykorzystują tę zdolność do zintensyfikowania ruchu na swoim serwerze docelowym.

  • Smurf złośliwe oprogramowanie wytwarza sfałszowany pakiet, który ma swój źródłowy adres IP ustawiony na oryginalny adres IP ofiary.
  • Pakiet jest następnie wysyłany na adres telewizyjny IP serwera sieciowego lub zapory ogniowej, który następnie wysyła komunikat żądania na każdy adres hosta w organizacji serwera sieciowego, zwiększając liczbę żądań o ilość ustawionych urządzeń w organizacji.
  • Każde połączone urządzenie wewnątrz organizacji otrzymuje żądaną wiadomość z serwera sieci.
  • W tej chwili ofiara doświadcza powodzi pakietów odpowiedzi ICMP Echo, być może staje się przytłoczona i ograniczając dostęp do legalnego ruchu do sieci.

Smurf Attack Effect

Najważniejszym wpływem spowodowanym atakiem SMURF jest zburzenie serwera korporacji. Tworzy korki internetowe, z powodzeniem, co czyni system ofiary niezdolny do uzyskania wyników. Może skupić się na użytkowniku lub może wypełnić jako okładkę bardziej szkodliwego ataku, takiego jak kradzież informacji osobistych i prywatnych.

Biorąc to wszystko pod uwagę, skutki ataku SMURF na stowarzyszenie obejmują:

  • Utrata finansów: Ponieważ cała organizacja ułatwia się lub zostaje zamknięta, aktywność organizacji kończy się.
  • Utrata informacji: Jak wspomniano, atak Smurf może również sugerować, że napastnicy przyjmują twoje informacje. Pozwala im na wykładanie informacji, gdy jesteś pochłonięty zarządzaniem napaścią DOS.
  • Krzywda wzrostu: Naruszenie informacji jest drogie, zarówno do gotówki, jak i postury. Klienci mogą stracić zaufanie do twojego stowarzyszenia, ponieważ poufne dane, które powierzyli.

Zapobieganie atakowi Smurf

Aby zapobiec atakom SMURF, można wykorzystać nadchodzące filtrowanie ruchu do analizy wszystkich pakietów, które poruszają się. Zostaną odrzucone lub dozwolone w ramach w zależności od autentyczności nagłówka pakietu.

Firewall można również ponownie skonfigurować, aby zablokować Pings sformatowane z sieci poza siecią serwerową.

Wniosek

Atak SMURF to atak zużycia zasobów, który ma na celu zalanie celu dużą liczbą sfałszowanych pakietów ICMP. Z złośliwym zamiarem zużycia wszystkich dostępnych przepustowości. W rezultacie nie ma przepustowości dla dostępnych użytkowników.