Smurfi rünnak

Smurf Attack



TO Smurfi rünnak on teenuse keelamise rünnaku (DOS) tüüp, kus ründaja kasutab Interneti-juhtimissõnumi protokolli (ICMP) pakette. Rünnak ilmneb siis, kui ründaja saadab ohvrile tohutu hulga võltsitud ICMP echo_request pakette.

Sellest artiklist saate teada, kuidas smurfi rünnak teostatakse ja kui palju smurfi rünnak võib võrku kahjustada. Artiklis kirjeldatakse ka Smurfi rünnaku ennetusmeetmeid.







Taust

Internetimaailm nägi esimest Smurfi rünnakut välja 1990ndatel. Näiteks 1998. aastal koges Minnesota ülikool Smurfi rünnakut, mis kestis üle 60 minuti, põhjustades mõne selle arvuti sulgemise ja üldise võrguteenuse sulgemise.



Rünnak põhjustas küberkatkestuse, mis mõjutas ka Minnesota ülejäänud osa, sealhulgas Minnesota piirkondlik võrgustik (MRNet) . Seejärel MRNeti kliendid , mis hõlmasid eraettevõtteid, 500 organisatsiooni ja kolledžit, olid samuti mõjutatud.



Smurfi rünnak

Suur hulk võltsitud ICMP -pakette on lükatud ohvri IP -aadressiga, kuna ründaja on loonud lähte -IP eesmärgiga edastada need sihtkasutaja võrku IP -leviaadressi abil.





Tugevus, millega Smurfi rünnak häirib võrgu tegelikku liiklust, vastab hostide arvule võrguserveri organisatsiooni keskel. Näiteks loob 500 hostiga IP -levivõrk 500 reaktsiooni iga võltsitud kaja nõudmise jaoks. Kavandatud tulemus on kahjustada sihtsüsteemi, muutes selle kasutuskõlbmatuks ja kättesaamatuks.

Smurf DDoS Attack sai oma tuntud nime Smurf -nimelise ekspluateerimisvahendi järgi; kasutati laialdaselt 1990ndatel. Tööriista toodetud väikesed ICMP -paketid põhjustasid ohvrile suure segaduse, mille tulemusel tekkis nimi Smurf.



Smurfi rünnakute tüübid

Põhiline rünnak

Põhiline Smurfi rünnak juhtub siis, kui ohvri organisatsioon satub pakettide vahel ICMP vahele. Paketid hajuvad laiali ja iga seade, mis on lingitud organisatsiooni sihtvõrguga, vastaks seejärel ICMP echo_request pakettidele, tuues kaasa palju liiklust ja potentsiaalselt võrku vähendades.

Täiustatud rünnak

Sellistel rünnakutel on sama metoodika kui esmastel rünnakutel. Sel juhul erineb see, et kajapäring konfigureerib oma allikad reageerima kolmanda osapoole ohvrile.

Kolmanda osapoole ohver saab seejärel kajapäringu, mis algas sihtmärgi alamvõrgust. Seetõttu pääsevad häkkerid juurde raamistikele, mis on seotud nende ainulaadse eesmärgiga, takistades veebi suuremat alamhulka, kui oleks võinud ette kujutada, juhul kui nad piiraksid nende laiendamist ühele ohvrile.

Töötab

Kuigi ICMP -pakette saab kasutada DDoS -rünnakus, täidavad need tavaliselt võrguorganisatsiooni olulisi positsioone. Tavaliselt kasutavad võrgu- või ringhäälinguhaldurid ping -rakendust, mis kasutab kokkupandud riistvaraseadmete, nagu arvutid, printerid jne, hindamiseks ICMP -pakette.

Seadme töö ja tõhususe testimiseks kasutatakse sageli pingi. See hindab aega, mis kulub sõnumil allikast sihtseadmesse liikumiseks ja lähteseadmesse tagasi liikumiseks. Kuna ICMP konventsioon ei hõlma käepigistusi, ei saa taotlusi vastuvõtvad seadmed kinnitada, kas saadud päringud pärinevad seaduslikust allikast või mitte.

Kujutage metafoorselt ette raskust kandvat masinat, millel on kindel kaalupiirang; kui see peab kandma rohkem kui võimalik, lakkab see normaalselt või täielikult töötamast.

Üldise stsenaariumi korral saadab hosti A hostile B ICMP kaja (ping) kutse, käivitades programmeeritud reaktsiooni. Reaktsiooni ilmnemiseks kuluvat aega kasutatakse mõlema peremehe vahelise virtuaalse kauguse osana.

IP -ringhäälinguorganisatsioonis saadetakse ping -päring kõikidele võrgu hostidele, stimuleerides kõigi süsteemide reaktsiooni. Smurfi rünnakutega kasutavad pahatahtlikud üksused seda võimalust oma sihtserveri liikluse suurendamiseks.

  • Smurfi pahavara koostab võltsitud paketi, mille allika IP -aadressiks on seatud ohvri algne IP -aadress.
  • Pakett saadetakse seejärel võrguserveri või tulemüüri IP -leviaadressile, mis saadab seejärel päringusõnumi igale võrguserveriorganisatsiooni sees olevale hostiaadressile, laiendades päringute arvu organisatsiooni korraldatud seadmete arvu võrra.
  • Iga lingitud seade organisatsioonis saab nõutud sõnumi võrguserverilt ja loendab seejärel ICMP kajavastuse paketi kaudu ohvri võltsitud IP -aadressile.
  • Sel hetkel kogeb ohver ICMP Echo Reply pakettide tulva, mis võib -olla ülekoormatud ja piirab seadusliku liikluse juurdepääsu võrgule.

Smurfi rünnaku efektid

Smurfi rünnaku kõige ilmsem mõju on ettevõtte serveri lammutamine. See muudab Interneti -liiklusummiku, muutes ohvri süsteemi edukalt tulemusteta. See võib keskenduda kasutajale või täita katteks kahjulikumale rünnakule, näiteks isikliku ja privaatse teabe varastamisele.

Kõike seda arvesse võttes hõlmavad Smurfi rünnaku mõjud ühendusele järgmist:

  • Finantside kaotus : Kuna kogu organisatsioon lõdvestub või suletakse, peatub organisatsiooni tegevus.
  • Teabe kaotus : Nagu viidatud, võib smurfi rünnak tähendada ka seda, et ründajad võtavad teie teavet. See võimaldab neil teavet välja filtreerida, kui olete DoS -rünnaku haldamisega seotud.
  • Kahju kasvule : Teabe rikkumine on kallis nii sularaha kui ka kasvu osas. Kliendid võivad kaotada usalduse teie ühenduse vastu, kuna nende usaldatud konfidentsiaalsed andmed kaotavad konfidentsiaalsuse ja terviklikkuse.

Smurfi rünnakute ennetamine

Smurfi rünnakute vältimiseks saab sissetuleva liikluse filtreerimist kasutada kõigi sissetulevate pakettide analüüsimiseks. Sõltuvalt nende pakettpäise autentsusest keelatakse neil raamistikku sisenemine või lubatakse need.

Tulemüüri saab ka ümber seadistada, et blokeerida väljaspool serverivõrku vormindatud pingid.

Järeldus

Smurfi rünnak on ressursside tarbimise rünnak, mille eesmärk on üle ujutada sihtmärk suure hulga võltsitud ICMP pakettidega. Pahatahtliku kavatsusega kasutada ära kogu saadaolev ribalaius. Seetõttu ei jää saadavalolevatele kasutajatele ribalaiust.