Штрумфовски напад

Smurf Attack



ДО Штрумпарски напад је врста напада ускраћивањем услуге (ДОС) где нападач експлоатише пакете протокола интернетске контролне поруке (ИЦМП). Напад се појављује када нападач пошаље огромну поплаву лажних ИЦМП ецхо_рекуест пакета циљној жртви.

Овај чланак ће научити о томе како се изводи Штрумфовски напад и колику штету Смрфански напад може нанијети мрежи. У чланку ће се такође описати превентивне мере против напада Штрумпфона.







Позадина

Мрежни свет видео је развој првог напада Штрумпфова током 1990 -их. На пример, 1998. године Универзитет у Минесоти доживео је напад Штрумфова, који је трајао више од 60 минута, доводећи до затварања неколико својих рачунара и општег затварања мрежних услуга.



Напад је изазвао сајбер застој који је такође утицао на остатак Миннесоте, укључујући Регионална мрежа Миннесоте (МРНет) . Након тога, Купци МРНета , које су укључивале приватне компаније, 500 организација и факултете, такође су биле под утицајем.



Штрумфовски напад

Велики број лажних ИЦМП пакета повезан је са ИП адресом жртве јер изворну ИП адресу ствара нападач са намером да их емитује на циљану корисничку мрежу користећи ИП адресу за емитовање.





Интензитет са којим Штрумфовски напад омета прави промет мреже одговара количини хостова у средини организације мрежног сервера. На пример, мрежа за ИП емитовање са 500 хостова ће створити 500 реакција за сваки лажни Ецхо захтев. Планирани исход је онемогућавање циљаног система чинећи га неоперативним и недоступним.

Смрф ДДоС Аттацк је добио своје познато име по експлоататорском алату по имену Смурф; широко коришћен деведесетих година прошлог века. Мали ИЦМП пакети које је произвео алат изазвали су велику журбу у жртви, што је резултирало формирањем имена Штрумпф.



Врсте напада Штрумфова

Основни напад

Основни напад Штрумфова догађа се када организација жртве заврши између пакета захтјева ИЦМП -а. Пакети се распршују, а сваки уређај који се повеже са циљном мрежом у организацији тада би одговорио на ИЦМП ецхо_рекуест пакете, доносећи велики промет и потенцијално прекидајући мрежу.

Адванцед Аттацк

Ове врсте напада имају исту основну методологију као и примарни напади. Оно што се разликује у овом случају је то што ецхо-захтев конфигурише своје изворе да реагују на жртву треће стране.

Жртва треће стране ће тада добити ехо захтев који је покренут са циљане подмреже. Стога, хакери приступају оквирима који су повезани са њиховим јединственим циљем, ометајући већи подскуп веба од онога што би се могло замислити, у случају да су ограничили своје проширење на једну жртву.

Рад

Иако се ИЦМП пакети могу користити у ДДоС нападу, они обично служе важним позицијама у мрежној организацији. Обично мрежни или радиодифузни менаџери користе апликацију пинг која користи ИЦМП пакете за процену склопљених хардверских уређаја попут рачунара, штампача итд.

Пинг се често користи за тестирање рада и ефикасности уређаја. Он процењује време потребно за прелазак поруке до одредишног уређаја са извора и назад на изворни уређај. Будући да ИЦМП конвенција искључује руковање, уређаји који примају захтеве не могу потврдити да ли су примљени захтеви из легитимног извора или не.

Метафорички, замислите машину за ношење тежине са фиксном границом тежине; ако жели да носи више од својих капацитета, сигурно ће престати да ради нормално или потпуно.

У општем сценарију, домаћин А шаље ИЦМП Ецхо (пинг) позив домаћину Б, покрећући програмирану реакцију. Време потребно да се реакција открије користи се као део виртуелне удаљености између оба домаћина.

У оквиру организације за емитовање ИП -а, пинг захтев се шаље свим домаћинима мреже, стимулишући реакцију свих система. Уз Смурф нападе, злонамерни субјекти искориштавају овај капацитет да појачају промет на свом циљном серверу.

  • Смурф злонамерни софтвер производи лажни пакет који има изворну ИП адресу постављену на оригиналну ИП адресу жртве.
  • Пакет се затим шаље на ИП адресу за емитовање мрежног сервера или заштитног зида, који затим шаље поруку захтева свакој адреси домаћина унутар организације мрежног сервера, повећавајући број захтева количином уређених уређаја у организацији.
  • Сваки повезани уређај унутар организације добива тражену поруку од мрежног сервера, а затим се враћа на лажни ИП наслов жртве путем ИЦМП пакета ехо одговора.
  • У том тренутку жртва доживљава поплаву ИЦМП Ецхо Репли пакета, која се можда преоптерећује и ограничава приступ легитимном промету мрежи.

Ефекти напада штрумпфова

Најочигледнији утицај који је изазвао напад Штрумфова је рушење сервера корпорације. Прави застој у саобраћају на Интернету, успешно онемогућавајући систем жртве да даје резултате. Може се фокусирати на корисника или се може попунити као покриће за штетнији напад попут крађе личних и приватних података.

Узимајући у обзир све ово, утицаји напада Штрумфова на удружење укључују:

  • Губитак финансија : Пошто се целокупна организација олакшава или затвара, активности организације престају.
  • Губитак информација : Као што је наведено, напад Штрумфова такође може значити да нападачи узимају ваше податке. Омогућава им да извлаче информације док сте заокупљени управљањем ДоС нападом.
  • Штета по раст : Повреда информација је скупа, што се тиче готовине и статуса. Клијенти могу изгубити поверење у ваше удружење јер поверљиви подаци које су им поверили губе своју поверљивост и интегритет.

Спречавање напада штрумпфона

Да би се спречили напади Штрумпфова, филтрирање долазног саобраћаја може се користити за анализу свих пакета који се крећу према доласку. Биће им одбијен или дозвољен улазак у оквир у зависности од аутентичности заглавља пакета.

Заштитни зид се такође може поново конфигурисати да блокира пингове форматиране са мреже изван мреже сервера.

Закључак

Штрумпф напад је напад потрошње ресурса који настоји поплавити циљ великим бројем лажних ИЦМП пакета. Са злонамерном намером да искористи сву доступну пропусност. Као резултат тога, доступним корисницима не преостаје пропусни опсег.