Smølfeangreb

Smurf Attack



TIL Smølfeangreb er en type Denial-of-Service Attack (DOS), hvor en angriber udnytter pakker med internetstyret meddelelsesprotokol (ICMP). Angrebet dukker op, når en angriber sender en massiv oversvømmelse af forfalskede ICMP echo_request -pakker til målofferet.

Denne artikel lærer om, hvordan et Smølfeangreb udføres, og hvor meget skade et Smølfeangreb kan forårsage et netværk. Artiklen vil også beskrive forebyggende foranstaltninger mod et Smølfeangreb.







Baggrund

Onlineverden oplevede udviklingen af ​​det første Smølfeangreb i løbet af 1990'erne. I 1998 oplevede for eksempel University of Minnesota et smølfeangreb, der fortsatte i over 60 minutter, hvilket medførte lukning af et par af dets computere og en generel låsning af netværkstjenesten.



Angrebet forårsagede en cybernetlås, der også påvirkede Minnesota's resten, herunder Minnesota Regional Network (MRNet) . Efterfølgende, MRNets kunder , som omfattede private virksomheder, 500 organisationer og gymnasier, blev ligeledes påvirket.



Smølfeangreb

Et stort antal forfalskede ICMP -pakker er knyttet til offerets IP -adresse, da kilde -IP'en er bygget af en angriber med det formål at sende dem til den målrettede brugers netværk ved hjælp af en IP -udsendelsesadresse.





Den intensitet, hvormed Smølfeangreb forstyrrer den ægte trafik i et netværk, svarer til mængden af ​​værter midt i netværksserverorganisationen. For eksempel vil et IP -udsendelsesnetværk med 500 værter oprette 500 reaktioner for hver falsk ekkokrav. Det planlagte resultat er at ødelægge det målrettede system ved at gøre det ude af drift og utilgængeligt.

Smurf DDoS Attack fik sit kendte navn fra et udnyttelsesværktøj kaldet Smurf; bredt anvendt tilbage i 1990'erne. De små ICMP -pakker produceret af værktøjet forårsagede et stort ruckus for en tilskadekommen, hvilket resulterede i dannelsen af ​​navnet Smurf.



Typer af smølfeangreb

Grundlæggende angreb

Et grundlæggende Smølfeangreb sker, når et ofres organisation ender mellem en ICMP -anmodning om pakker. Pakkerne spredes, og hver enhed, der linker til målnetværket i organisationen, ville derefter besvare ICMP echo_request -pakkerne, hvilket ville medføre stor trafik og potentielt afbryde netværket.

Avanceret angreb

Disse slags angreb har den samme grundlæggende metode som de primære angreb. Det, der adskiller sig i dette tilfælde, er, at ekkoforespørgslen konfigurerer sine kilder til at reagere på et tredjepartsofre.

Tredjepartsofferet får derefter ekko-anmodningen, der startede fra målundernettet. Derfor får hackere adgang til de rammer, der er forbundet med deres unikke mål, og forhindrer en større delmængde af internettet, end hvad der kunne have været tænkeligt, i tilfælde af at de begrænsede deres udvidelse til én tilskadekomne.

Arbejder

Selvom ICMP -pakker kan bruges i et DDoS -angreb, tjener de typisk vigtige positioner i netværksorganisationen. Normalt bruger netværks- eller broadcast -ledere ping -applikationen, der anvender ICMP -pakker til at evaluere samlede hardwareenheder som pc'er, printere osv.

En ping bruges ofte til at teste en enheds funktion og effektivitet. Det estimerer den tid, det tager en meddelelse at gå rundt til destinationsenheden fra kilden og tilbage til kildeenheden. Da ICMP -konventionen udelukker håndtryk, kan enheder, der modtager anmodninger, ikke bekræfte, om de modtagne anmodninger er fra en legitim kilde eller ej.

Forestil dig metaforisk en vægtbærende maskine med en fast vægtgrænse; hvis den skal bære mere end sin kapacitet, vil den helt sikkert stoppe med at fungere normalt eller helt.

I et generelt scenarie sender vært A en ICMP Echo (ping) invitation til vært B og udløser en programmeret reaktion. Den tid, det tager for en reaktion at afsløre sig selv, bruges som en del af den virtuelle afstand mellem begge værter.

Inden for en IP -broadcast -organisation sendes en ping -anmodning til alle netværkets netværk, hvilket stimulerer en reaktion fra alle systemerne. Med Smurf -angreb udnytter ondsindede enheder denne kapacitet til at intensivere trafikken på deres målserver.

  • Smurf -malware fremstiller en forfalsket pakke, der har sin kilde -IP -adresse indstillet til offerets oprindelige IP -adresse.
  • Pakken sendes derefter til en IP -udsendelsesadresse på en netværksserver eller firewall, som derefter sender en anmodningsmeddelelse til hver værtadresse i netværksserverorganisationen, hvilket udvider antallet af anmodninger med mængden af ​​arrangerede enheder på organisationen.
  • Hver linket enhed i organisationen får den ønskede meddelelse fra netværksserveren og tæller derefter tilbage til offerets forfalskede IP via en ICMP Echo Reply -pakke.
  • I det øjeblik oplever offeret en flod af ICMP Echo Reply -pakker, der måske bliver overvældet og begrænser adgangen til den legitime trafik til netværket.

Smølfeangrebseffekter

Den mest tydelige virkning forårsaget af et Smølfeangreb er at rive serveren i et selskab ned. Det gør en internet trafikprop, hvilket med succes gør ofrets system ude af stand til at producere resultater. Det kan fokusere på en bruger, eller det kan udfylde som et cover til et mere skadeligt angreb som at stjæle personlige og private oplysninger.

I betragtning af alt dette omfatter virkningerne af et Smølfeangreb på en forening:

  • Tab af økonomi : Da hele organisationen letter sig eller bliver lukket, stopper en organisations aktivitet.
  • Tab af information : Som nævnt kan et Smølfeangreb ligeledes betyde, at angriberne tager dine oplysninger. Det giver dem mulighed for at eksfiltrere oplysninger, mens du er opslugt af at håndtere DoS -overfaldet.
  • Skader på statur : Et informationsbrud er dyrt, både hvad angår kontanter og statur. Kunderne kan miste deres tillid til din forening, da de fortrolige data, de har betroet, mister fortroligheden og integriteten.

Forebyggelse af smølfeangreb

For at forhindre Smurf -angreb kan indgående trafikfiltrering bruges til at analysere alle pakker, der bevæger sig indad. De vil blive nægtet eller tilladt adgang til rammerne afhængigt af ægtheden af ​​deres pakkeoverskrift.

Firewall kan også omkonfigureres til at blokere pings, der er formateret fra et netværk uden for servernetværket.

Konklusion

Et Smølfeangreb er et ressourceforbrugsangreb, der søger at oversvømme målet med et stort antal forfalskede ICMP -pakker. Med den ondsindede hensigt at bruge al tilgængelig båndbredde. Som følge heraf er der ingen båndbredde tilbage til tilgængelige brugere.