Smurf Attack

Smurf Attack



TO Útok šmolkov je typ útoku typu Denial-of-Service Attack (DOS), kde útočník využíva pakety protokolu ICMP (Internet Control Message Protocol). Útok sa objaví, keď útočník pošle cieľovej obeti obrovskú záplavu falošných paketov ICMP echo_request.

Tento článok sa dozvie o tom, ako sa útok Šmolkom vykonáva a aké veľké škody môže útok Šmoula spôsobiť sieti. V článku budú popísané aj preventívne opatrenia proti útoku Šmolkov.







Pozadie

Online svet zaznamenal vývoj prvého útoku Šmolka v 90. rokoch minulého storočia. V roku 1998 napríklad University of Minnesota zažila útok Šmolka, ktorý trval viac ako 60 minút, pričom došlo k zatvoreniu niekoľkých počítačov a všeobecnému zablokovaniu sieťových služieb.



Útok spôsobil kybernetický útlm, ktorý ovplyvnil aj zvyšok Minnesoty vrátane Regionálna sieť Minnesota (MRNet) . Následne Zákazníci spoločnosti MRNet , ktorá zahŕňala súkromné ​​spoločnosti, 500 organizácií a vysokých škôl, bola tiež ovplyvnená.



Smurf Attack

Na IP adresu obete je prepojený veľký počet falošných paketov ICMP, pretože zdrojovú IP adresu vytvára útočník so zámerom ich odosielať do siete cieľového používateľa pomocou adresy IP vysielania.





Intenzita, ktorou útok Šmoula narúša skutočný prenos v sieti, zodpovedá počtu hostiteľov v strede organizácie sieťových serverov. Napríklad vysielacia sieť IP s 500 hostiteľmi vytvorí 500 reakcií na každú falošnú požiadavku ozveny. Plánovaným výsledkom je znevýhodniť cielený systém tak, že bude nefunkčný a neprístupný.

Smurf DDoS Attack dostal svoje známe meno podľa exploitového nástroja s názvom Smurf; široko používaný už v deväťdesiatych rokoch minulého storočia. Malé pakety ICMP vyrobené týmto nástrojom spôsobili obeti veľký rozruch, ktorý vyústil do vytvorenia mena Šmolko.



Druhy útokov na Šmolka

Základný útok

K základnému útoku Šmolka dôjde, keď sa organizácia obete skončí medzi paketmi žiadostí ICMP. Pakety sa rozptýlia a každé zariadenie, ktoré sa spojí s cieľovou sieťou v organizácii, by potom odpovedalo na pakety ICMP echo_request, čo by prinieslo veľký prenos a potenciálne obmedzilo sieť.

Pokročilý útok

Tieto druhy útokov majú rovnakú základnú metodológiu ako primárne útoky. V tomto prípade sa líši to, že žiadosť o echo konfiguruje svoje zdroje tak, aby reagovali na obeť tretej strany.

Obeť tretej strany potom dostane žiadosť o echo, ktorá začala z cieľovej podsiete. Hackeri preto pristupujú k rámcom, ktoré sú spojené s ich jedinečným cieľom, a bránia väčšej podmnožine webu, ako by sa dalo predstavovať, v prípade, že obmedzia ich rozšírenie na jednu obeť.

Pracovné

Aj keď ICMP pakety môžu byť použité v DDoS útoku, spravidla slúžia na dôležité pozície v sieťovej organizácii. Správcovia siete alebo vysielania zvyčajne používajú aplikáciu ping, ktorá využíva pakety ICMP na vyhodnotenie zostavených hardvérových zariadení, ako sú počítače, tlačiarne atď.

Na testovanie fungovania a účinnosti zariadenia sa často používa príkaz ping. Odhaduje čas, za ktorý správa prejde do cieľového zariadenia zo zdroja a späť do zdrojového zariadenia. Pretože dohovor ICMP vylučuje podanie ruky, zariadenia prijímajúce žiadosti nemôžu potvrdiť, či prijaté žiadosti pochádzajú z legitímneho zdroja alebo nie.

Metaforicky si predstavte stroj na prenášanie hmotnosti s pevným hmotnostným limitom; ak unesie viac, ako je jeho kapacita, určite prestane fungovať normálne alebo úplne.

Vo všeobecnom scenári hostiteľ A pošle pozvánku ICMP Echo (ping) na hostiteľa B, čím spustí naprogramovanú reakciu. Čas potrebný na odhalenie reakcie sa používa ako súčasť virtuálnej odľahlosti uprostred oboch hostiteľov.

V rámci organizácie IP broadcast je požiadavka na ping odoslaná všetkým hostiteľom siete, čo stimuluje reakciu všetkých systémov. Pri útokoch Šmolka využívajú škodlivé entity túto kapacitu na zvýšenie návštevnosti svojho cieľového servera.

  • Šmolkový malware vytvára falošný paket, ktorého zdrojová adresa IP je nastavená na pôvodnú adresu IP obete.
  • Paket je potom odoslaný na IP vysielaciu adresu sieťového servera alebo brány firewall, ktorá potom odošle správu s požiadavkou na každú adresu hostiteľa v rámci organizácie sieťového servera, čím sa počet požiadaviek rozšíri o množstvo usporiadaných zariadení v organizácii.
  • Každé prepojené zariadenie v organizácii dostane požadovanú správu od sieťového servera a následne sa vráti do falošnej IP obete prostredníctvom paketu ICMP Echo Reply.
  • V tom okamihu obeť zažije záplavu paketov ICMP Echo Reply, pravdepodobne sa zahltí a obmedzí prístup k legitímnemu prenosu do siete.

Efekty útoku šmolkov

Najzrejmejším vplyvom spôsobeným útokom Šmolka je zbúranie servera spoločnosti. Spôsobuje zápchu na internete, čo úspešne robí systém obete neschopným prinášať výsledky. Môže sa zamerať na používateľa alebo sa môže použiť ako krytie pre škodlivejší útok, ako je odcudzenie osobných a súkromných informácií.

Keď vezmeme do úvahy toto všetko, vplyvy útoku Šmolka na asociáciu zahŕňajú:

  • Strata financií : Pretože sa celá organizácia uvoľní alebo sa zatvorí, činnosť organizácie sa zastaví.
  • Strata informácií : Ako sa uvádza, útok Šmolka môže tiež znamenať, že útočníci berú vaše informácie. Umožňuje im to odfiltrovať informácie, zatiaľ čo ste zaneprázdnení zvládaním útoku DoS.
  • Poškodenie postavy : Porušenie informácií je drahé, pokiaľ ide o hotovosť a výšku. Klienti môžu stratiť dôveru vo vaše združenie, pretože dôverné údaje, ktoré zverili, strácajú dôvernosť a integritu.

Prevencia útoku šmolkov

Aby sa zabránilo útokom Šmolkov, filtrovanie prichádzajúcej prevádzky možno použiť na analýzu všetkých paketov, ktoré sa pohybujú prichádzajúce. Bude im odopretý alebo povolený vstup do rámca v závislosti od autentickosti ich hlavičky paketu.

Bránu firewall je možné tiež prekonfigurovať tak, aby blokovala pingy formátované zo siete mimo siete servera.

Záver

Útok Šmolkom je útok na spotrebu zdrojov, ktorého cieľom je zaplaviť cieľ veľkým počtom falošných paketov ICMP. So zlomyseľným úmyslom využiť celú dostupnú šírku pásma. V dôsledku toho pre dostupných používateľov nezostáva žiadna šírka pásma.