Atak Smerfów

Smurf Attack



DO Atak smerfów to rodzaj ataku typu „odmowa usługi” (DOS), w którym osoba atakująca wykorzystuje pakiety protokołu ICMP (Internet Control Message Protocol). Atak pojawia się, gdy osoba atakująca wysyła do docelowej ofiary ogromną powódź sfałszowanych pakietów ICMP echo_request.

W tym artykule dowiesz się, jak przeprowadzany jest atak Smerf i ile szkód może spowodować atak Smerf w sieci. W artykule zostaną również opisane środki zapobiegawcze przeciwko atakowi Smerfów.







Tło

Świat online był świadkiem rozwoju pierwszego ataku Smerfów w latach 90. XX wieku. Na przykład w 1998 roku University of Minnesota doświadczył ataku Smerfów, który trwał ponad 60 minut, powodując zamknięcie kilku jego komputerów i ogólną blokadę usług sieciowych.



Atak spowodował impas cybernetyczny, który wpłynął również na resztę Minnesoty, w tym Sieć regionalna Minnesoty (MRNet) . Następnie, Klienci MRNet , które obejmowały firmy prywatne, 500 organizacji i uczelnie, również były pod wpływem.



Atak Smerfów

Duża liczba sfałszowanych pakietów ICMP jest powiązana z adresem IP ofiary, ponieważ źródłowy adres IP jest tworzony przez atakującego z zamiarem rozesłania ich do sieci docelowego użytkownika przy użyciu adresu rozgłoszeniowego IP.





Intensywność, z jaką atak Smurf zakłóca rzeczywisty ruch sieciowy, odpowiada ilości hostów w środku organizacji serwerów sieciowych. Na przykład sieć rozgłoszeniowa IP z 500 hostami wygeneruje 500 reakcji na każde żądanie fałszywego echa. Planowanym rezultatem jest utrudnienie docelowego systemu poprzez uczynienie go nieoperacyjnym i niedostępnym.

Smurf DDoS Attack ma swoją znaną nazwę od narzędzia exploita o nazwie Smurf; szeroko stosowany już w latach 90-tych. Małe pakiety ICMP wyprodukowane przez narzędzie wywołały duże zamieszanie wśród ofiar, w wyniku czego powstała nazwa Smerf.



Rodzaje ataków smerfów

Atak podstawowy

Podstawowy atak Smerfa ​​ma miejsce, gdy organizacja ofiary kończy się między żądaniami pakietów ICMP. Pakiety rozpraszają się, a każde urządzenie, które łączy się z docelową siecią w organizacji, odpowiadałoby następnie na pakiety ICMP echo_request, powodując duży ruch i potencjalnie odcinając sieć.

Zaawansowany atak

Te rodzaje ataków mają tę samą podstawową metodologię, co ataki podstawowe. Różnicą w tym przypadku jest to, że żądanie echa konfiguruje swoje źródła tak, aby reagowały na ofiarę osoby trzeciej.

Ofiara innej firmy otrzyma następnie żądanie echa, które rozpoczęło się z docelowej podsieci. Dlatego hakerzy uzyskują dostęp do frameworków, które są powiązane z ich unikalnym celem, utrudniając większy podzbiór sieci niż to, co mogłoby być do pomyślenia, na wypadek gdyby ograniczyli ich rozszerzenie do jednej ofiary.

Pracujący

Chociaż pakiety ICMP mogą być użyte w ataku DDoS, zazwyczaj pełnią ważną rolę w organizacji sieci. Zwykle menedżerowie sieci lub transmisji używają aplikacji ping, która wykorzystuje pakiety ICMP do oceny zmontowanych urządzeń sprzętowych, takich jak komputery PC, drukarki itp.

Ping jest często używany do testowania działania i wydajności urządzenia. Szacuje czas potrzebny na przesłanie wiadomości do urządzenia docelowego ze źródła iz powrotem do urządzenia źródłowego. Ponieważ konwencja ICMP wyklucza uzgadnianie, urządzenia odbierające żądania nie mogą potwierdzić, czy otrzymane żądania pochodzą z legalnego źródła, czy nie.

Metaforycznie wyobraź sobie maszynę do przenoszenia ciężarów z ustalonym limitem ciężaru; jeśli ma udźwignąć więcej niż wynosi jego pojemność, z pewnością przestanie działać normalnie lub całkowicie.

W ogólnym scenariuszu host A wysyła zaproszenie ICMP Echo (ping) do hosta B, wywołując zaprogramowaną reakcję. Czas potrzebny na ujawnienie się reakcji jest wykorzystywany jako część wirtualnego oddalenia między obydwoma gospodarzami.

W ramach organizacji rozgłoszeniowej IP żądanie ping jest wysyłane do wszystkich hostów w sieci, stymulując reakcję wszystkich systemów. W przypadku ataków Smurf złośliwe podmioty wykorzystują tę zdolność do intensyfikacji ruchu na serwerze docelowym.

  • Malware Smurf fabrykuje sfałszowany pakiet, którego źródłowy adres IP jest ustawiony na oryginalny adres IP ofiary.
  • Pakiet jest następnie wysyłany na adres rozgłoszeniowy IP serwera sieciowego lub zapory sieciowej, który następnie wysyła wiadomość z żądaniem do każdego adresu hosta w organizacji serwera sieciowego, zwiększając liczbę żądań o liczbę rozmieszczonych urządzeń w organizacji.
  • Każde połączone urządzenie wewnątrz organizacji otrzymuje żądaną wiadomość z serwera sieciowego, a następnie zwraca się do sfałszowanego adresu IP ofiary za pośrednictwem pakietu ICMP Echo Reply.
  • W tym momencie ofiara doświadcza zalewu pakietów ICMP Echo Reply, być może zostając przytłoczoną i ograniczając dostęp legalnego ruchu do sieci.

Efekty ataku Smerfów

Najbardziej widocznym skutkiem ataku Smerfów jest zniszczenie serwera korporacji. Tworzy korek w ruchu internetowym, skutecznie uniemożliwiając systemowi ofiary generowanie wyników. Może skoncentrować się na użytkowniku lub może służyć jako przykrywka dla bardziej szkodliwego ataku, takiego jak kradzież danych osobowych i prywatnych.

Biorąc to wszystko pod uwagę, wpływ ataku Smerfów na stowarzyszenie obejmuje:

  • Utrata finansów : Ponieważ cała organizacja zwalnia lub zostaje zamknięta, działalność organizacji zatrzymuje się.
  • Utrata informacji : Jak wspomniano, atak Smerfów może również sugerować, że atakujący zabierają twoje informacje. Pozwala im wykraść informacje, gdy jesteś pochłonięty zarządzaniem atakiem DoS.
  • Szkoda postury : Naruszenie informacji jest kosztowne, zarówno jeśli chodzi o gotówkę, jak i rangę. Klienci mogą stracić zaufanie do Twojego stowarzyszenia, ponieważ powierzone przez nich poufne dane tracą swoją poufność i integralność.

Zapobieganie atakom Smerfów

Aby zapobiec atakom Smurf, filtrowanie ruchu przychodzącego może być wykorzystane do analizy wszystkich pakietów, które poruszają się w ruchu przychodzącym. W zależności od autentyczności ich nagłówka pakietu zostaną im odrzucone lub zezwolone na wejście do struktury.

Zaporę można również przekonfigurować, aby blokować pingi sformatowane z sieci spoza sieci serwera.

Wniosek

Atak Smurf to atak polegający na zużyciu zasobów, który ma na celu zalanie celu dużą liczbą sfałszowanych pakietów ICMP. Ze złośliwym zamiarem wykorzystania całej dostępnej przepustowości. W rezultacie nie ma dostępnej przepustowości dla dostępnych użytkowników.