Törpös támadás

Smurf Attack



NAK NEK Törpös támadás a szolgáltatásmegtagadási támadás (DOS) egy típusa, ahol a támadó kihasználja az ICMP (Internet control message Protocol) csomagokat. A támadás akkor jelenik meg, amikor egy támadó hatalmas hamis ICMP echo_request csomagokat küld a cél áldozatnak.

Ebből a cikkből megtudhatja, hogyan hajtják végre a törpös támadást, és mekkora kárt okozhat a törpös támadás a hálózatnak. A cikk ismerteti a törpös támadás elleni megelőző intézkedéseket is.







Háttér

Az online világban a kilencvenes években fejlődött ki az első törpös támadás. 1998 -ban például a Minnesotai Egyetemen Smurf -támadás történt, amely több mint 60 percig tartott, és néhány számítógépét bezárták, és általános hálózati szolgáltatást zártak le.



A támadás kiberzárat okozott, ami szintén befolyásolta Minnesota fennmaradó részét, beleértve a Minnesota Regionális Hálózat (MRNet) . Később, Az MRNet ügyfelei , amelyek magáncégeket, 500 szervezetet és főiskolát foglaltak magukban, ugyanúgy befolyásolták.



Törpös támadás

Nagyszámú hamisított ICMP csomag kapcsolódik az áldozat IP -címéhez, mivel a forrás IP -t egy támadó építi fel azzal a szándékkal, hogy IP -sugárzási cím használatával sugározza azokat a célzott felhasználó hálózatába.





Az az intenzitás, amellyel a Törp támadás megzavarja a hálózat valódi forgalmát, megfelel a hálózati szerverszervezet közepén található gazdagépek mennyiségének. Például egy 500 gazdagépből álló IP -sugárzási hálózat 500 reakciót hoz létre minden hamis Echo igény esetén. A tervezett eredmény az, hogy akadályozza a célzott rendszert azáltal, hogy működésképtelenné és hozzáférhetetlenné teszi.

A Smurf DDoS Attack ismert nevét a Smurf nevű exploit eszközről kapta; széles körben használták a kilencvenes években. A szerszám által előállított kis ICMP csomagok nagy zűrzavart okoztak a balesetben, ami a Smurf nevet kapta.



A törpös támadások típusai

Alapvető támadás

Az alapvető törp támadás akkor következik be, amikor az áldozat szervezete az ICMP között csomagokat kér. A csomagok szétszóródnak, és minden eszköz, amely a szervezet célhálózatához kapcsolódik, válaszol az ICMP echo_request csomagjaira, ami nagy forgalmat eredményez és potenciálisan leállítja a hálózatot.

Haladó támadás

Az ilyen típusú támadásoknak ugyanaz az alapvető módszere, mint az elsődleges támadásoknak. Ebben az esetben az a különbség, hogy az echo-kérés úgy állítja be a forrásait, hogy reagáljanak egy harmadik féltől származó áldozatra.

A harmadik féltől származó áldozat ekkor megkapja a visszhangkérést, amely a cél alhálózatból indult. Ezért a hackerek hozzáférnek azokhoz a keretrendszerekhez, amelyek egyedi céljukhoz kapcsolódnak, és akadályozzák a web nagyobb részhalmazát, mint ami elképzelhető volt, abban az esetben, ha csak egy áldozatra korlátozták a kiterjesztésüket.

Dolgozó

Míg az ICMP csomagok használhatók a DDoS támadásban, jellemzően fontos pozíciókat szolgálnak a hálózati szervezésben. Általában a hálózat- vagy műsorszóráskezelők a ping alkalmazást használják, amely ICMP csomagokat használ az összeállított hardvereszközök, például számítógépek, nyomtatók stb.

A ping -et gyakran használják az eszközök működésének és hatékonyságának tesztelésére. Becsüli azt az időt, ameddig az üzenet a forrásból a céleszközhöz kerül, majd vissza a forráseszközhöz. Mivel az ICMP egyezmény kizárja a kézfogást, a kéréseket fogadó eszközök nem tudják megerősíteni, hogy a kapott kérések jogos forrásból származnak -e vagy sem.

Átvitt értelemben képzeljünk el egy súlyhordozó gépet, amelynek rögzített súlyhatára van; ha a kapacitásánál többet akar szállítani, akkor biztosan leáll normálisan vagy teljesen.

Általános forgatókönyv szerint az A gazda egy ICMP visszhang (ping) meghívást küld a B gazdagépnek, elindítva ezzel a programozott reakciót. A reakció felfedezéséhez szükséges időt a virtuális távolság részeként használják fel mindkét gazdagép között.

Egy IP műsorszóró szervezeten belül ping kérést küld a hálózat összes gazdagépének, ösztönözve az összes rendszer reakcióját. A törpös támadásokkal a rosszindulatú entitások kihasználják ezt a képességet, hogy fokozzák a forgalmat a célszerverükön.

  • A Smurf kártevő hamisított csomagot gyárt, amelynek forrás IP -címe az áldozat eredeti IP -címe.
  • A csomagot ezután egy hálózati szerver vagy tűzfal IP -sugárzási címére küldik, amely ezután kérési üzenetet küld a hálózati szerver szervezeten belüli minden gazdacímre, bővítve a kérelmek számát a szervezeten belül elhelyezett eszközök számával.
  • A szervezeten belüli minden összekapcsolt eszköz megkapja a kért üzenetet a hálózati szervertől, és ezt követően visszavág az áldozat hamisított IP -címéhez az ICMP Echo Reply csomagon keresztül.
  • Abban a pillanatban az áldozat ICMP Echo Reply csomagok özönét tapasztalja, ami talán túlterhelt lesz, és korlátozza a jogos forgalom hozzáférését a hálózathoz.

Smurf Attack Effects

A törzs támadásának legnyilvánvalóbb hatása egy vállalat szerverének lebontása. Ez internetes forgalmi dugót eredményez, és az áldozat rendszerét eredménytelenné teszi. Fókuszálhat egy felhasználóra, vagy fedezékül szolgálhat egy károsabb támadáshoz, például személyes és privát adatok ellopásához.

Mindezeket figyelembe véve a törpök egyesület elleni támadásának hatásai a következők:

  • Pénzügyek elvesztése : Mivel az egész szervezet enyhül, vagy bezárul, a szervezet tevékenysége leáll.
  • Információvesztés : Amint hivatkoztunk rá, a törpös támadás azt is jelentheti, hogy a támadók felveszik az adatait. Lehetővé teszi számukra, hogy kiszűrjék az információkat, miközben elmerül a DoS támadás kezelésében.
  • Káros a termetre : Az információs jog megsértése drága, mind a készpénz, mind a termet tekintetében. Az ügyfelek elveszíthetik bizalmukat az egyesületben, mivel a rájuk bízott bizalmas adatok elveszítik bizalmasságukat és integritásukat.

Smurf támadások megelőzése

A törpös támadások megelőzése érdekében a bejövő forgalom szűrése felhasználható az összes bejövő csomag elemzésére. A csomag fejlécének hitelességétől függően megtagadják vagy engedélyezik a keretrendszerbe való belépést.

A tűzfal átkonfigurálható a szerverhálózaton kívüli hálózatról formázott ping -ek blokkolására is.

Következtetés

A Smurf támadás erőforrás -fogyasztási támadás, amely nagyszámú hamisított ICMP csomaggal kívánja elárasztani a célpontot. Azzal a rosszindulatú szándékkal, hogy kihasználják az összes rendelkezésre álló sávszélességet. Ennek eredményeként nem marad sávszélesség az elérhető felhasználók számára.