Smrkljev napad

Smurf Attack



TO Smrkljev napad je vrsta napada z zavrnitvijo storitve (DOS), kjer napadalec izkorišča pakete protokola ICMP (Internet Control Message Protocol). Napad se pojavi, ko napadalec ciljni žrtvi pošlje ogromno poplavo ponarejenih paketov ICMP echo_request.

Ta članek bo izvedel o tem, kako se izvaja Smrkljev napad in koliko škode lahko Smrkinski napad povzroči omrežju. V članku bodo opisani tudi preventivni ukrepi proti napadu Smrkcev.







Ozadje

Spletni svet je v devetdesetih letih razvil prvi napad Smrkcev. Leta 1998 je na primer Univerza v Minnesoti doživela smrtonosni napad, ki je trajal več kot 60 minut, kar je povzročilo zaprtje nekaterih računalnikov in splošno zapora omrežnih storitev.



Napad je povzročil kibernetsko blokado, ki je vplivala tudi na preostanek Minnesote, vključno z Regionalno omrežje Minnesota (MRNet) . Kasneje, Stranke MRNeta , ki so vključevale zasebna podjetja, 500 organizacij in fakultete, so bile prav tako pod vplivom.



Smrkljev napad

Veliko število ponarejenih paketov ICMP je povezanih z naslovom IP žrtve, saj izvorni IP ustvari napadalec z namenom, da jih pošlje v omrežje ciljnega uporabnika z uporabo naslova IP za oddajanje.





Intenzivnost, s katero napad Smrkcev moti pristni promet v omrežju, ustreza količini gostiteljev sredi organizacije omrežnega strežnika. Na primer, oddajno omrežje IP s 500 gostitelji bo ustvarilo 500 reakcij za vsako lažno zahtevo Echo. Načrtovani izid je oviranje ciljnega sistema, tako da postane neuporaben in nedostopen.

Smurf DDoS Attack je dobil svoje znano ime po orodju za izkoriščanje, imenovanem Smurf; široko uporabljana v devetdesetih letih. Majhni paketi ICMP, ki jih je izdelalo orodje, so povzročili velik šum za žrtev, kar je povzročilo nastanek imena Smrk.



Vrste napadov Smrkcev

Osnovni napad

Osnovni napad Smrkcev se zgodi, ko organizacija žrtev konča med paketi zahtev ICMP. Paketi se razpršijo in vsaka naprava, ki se poveže s ciljnim omrežjem v organizaciji, bi nato odgovorila na pakete ICMP echo_request, kar bi povzročilo veliko prometa in potencialno zmanjšalo omrežje.

Napredni napad

Te vrste napadov imajo isto osnovno metodologijo kot primarni napadi. V tem primeru se razlikuje, da echo-zahteva konfigurira svoje vire za odziv na žrtev tretje osebe.

Žrtev tretje osebe bo nato prejela zahtevo za odmev, ki se je začela iz ciljnega podomrežja. Zato hekerji dostopajo do okvirov, ki so povezani z njihovim edinstvenim ciljem, kar ovira večjo podmnožico spleta od tistega, kar bi si lahko zamislili, če bi omejili svojo razširitev na eno žrtev.

Delo

Pakete ICMP je mogoče uporabiti pri napadu DDoS, vendar običajno služijo pomembnim položajem v organizaciji omrežja. Običajno upravljavci omrežij ali oddaj uporabljajo aplikacijo ping, ki uporablja pakete ICMP za oceno sestavljenih strojnih naprav, kot so osebni računalniki, tiskalniki itd.

Za preverjanje delovanja in učinkovitosti naprave se pogosto uporablja ping. Ocenjuje čas, ki ga sporočilo potrebuje za pot do ciljne naprave od vira in nazaj do izvorne naprave. Ker konvencija ICMP izključuje rokovanje, naprave, ki prejemajo zahteve, ne morejo potrditi, ali so prejete zahteve iz zakonitega vira ali ne.

Metaforično si predstavljajte stroj za prenašanje teže s fiksno mejo teže; če bo nosil več kot svoje zmogljivosti, bo zagotovo prenehal normalno ali popolnoma delovati.

V splošnem scenariju gostitelj A pošlje ICMP Echo (ping) povabilo gostitelju B in sproži programirano reakcijo. Čas, ki je potreben, da se reakcija razkrije, se uporabi kot del navidezne oddaljenosti med obema gostiteljema.

Znotraj organizacije za oddajanje IP se vsem gostiteljem omrežja pošlje ping zahteva, ki spodbudi odziv vseh sistemov. Z napadi Smrkcev zlonamerni subjekti izkoristijo to zmogljivost, da okrepijo promet na svojem ciljnem strežniku.

  • Zlonamerna programska oprema Smurf izdeluje ponarejen paket, ki ima izvorni naslov IP nastavljen na izvirni naslov IP žrtve.
  • Paket se nato pošlje na naslov IP za oddajanje v omrežnem strežniku ali požarnem zidu, ki nato pošlje sporočilo zahteve vsakemu naslovu gostitelja v organizaciji omrežnega strežnika, s čimer se število zahtev poveča za količino urejenih naprav v organizaciji.
  • Vsaka povezana naprava v organizaciji prejme zahtevano sporočilo od omrežnega strežnika in se nato prek paketa ICMP Echo Reply obrne na ponarejen IP žrtve.
  • V tistem trenutku žrtev doživi poplavo paketov ICMP Echo Reply, ki morda postanejo preobremenjeni in omejujejo dostop zakonitega prometa do omrežja.

Učinki napada šmrkanja

Najbolj očiten vpliv, ki ga je povzročil napad Smrkcev, je rušenje strežnika korporacije. To povzroča internetni zastoj, zaradi česar sistem žrtev ni sposoben prinesti rezultatov. Lahko se osredotoči na uporabnika ali pa kot obrazec za bolj škodljiv napad, kot je kraja osebnih in zasebnih podatkov.

Glede na vse to učinki smrtonosnega napada na združbo vključujejo:

  • Izguba financ : Ker se celotna organizacija olajša ali se zapre, se dejavnost organizacije ustavi.
  • Izguba informacij : Kot je navedeno, lahko napad Smrkcev prav tako pomeni, da napadalci jemljejo vaše podatke. Omogoča jim, da izločijo informacije, medtem ko se ukvarjate z upravljanjem napada DoS.
  • Škoda za postavo : Kršitev informacij je draga, tako glede gotovine kot zaradi rasti. Stranke lahko izgubijo zaupanje v vaše združenje, saj zaupni podatki, ki so jim jih zaupali, izgubijo zaupnost in celovitost.

Preprečevanje smrtonosnih napadov

Za preprečitev napadov Smrkcev je mogoče filtriranje dohodnega prometa uporabiti za analizo vseh paketov, ki se premikajo. Zavrnjen ali dovoljen jim bo vstop v okvir, odvisno od pristnosti glave paketa.

Požarni zid je mogoče tudi konfigurirati tako, da blokira pinge, oblikovane iz omrežja zunaj strežniškega omrežja.

Zaključek

Smrkški napad je napad porabe virov, ki želi preplaviti cilj z velikim številom ponarejenih paketov ICMP. Z zlonamernim namenom porabe vse razpoložljive pasovne širine. Posledično za razpoložljive uporabnike ni več pasovne širine.