Атака смурфов

Атака смурфов — одна из самых закаленных, простых и убедительных кибератак, которая может привести к многочисленным неприятным последствиям для любой ориентированной на нее организации. Атаки смурфов начинаются с компьютера злоумышленника. Для начала они сосредоточены на коммутаторе, который взаимодействует с большим количеством устройств.

Прежде чем пытаться понять, что такое Smurf Attack, мы должны сначала понять идею Smurf DDoS Attack и Smurf DoS Attack.

Распределенный отказ в обслуживании: Распределенная атака на отказ в обслуживании выполняется несколькими замененными машинами, у которых все одинаковы. Он заваливает сеть пакетами данных.
Отказ в обслуживании: атака отказа в обслуживании выполняется отдельным хостом.
Распределенные атаки типа «отказ в обслуживании» или «отказ в обслуживании» в целом пытаются сделать ресурсы сети недоступными для законных пользователей. Обычно это происходит путем отправки на него атак из разных мест сети. Распределенные атаки типа «отказ в обслуживании» можно делегировать следующим образом:

Атаки на сервер аутентификации
Атаки CGI Request
TCP SYN атаки
Атаки наводнения
Coremelt атаки
Атаки усиления

В этой статье давайте посмотрим на:

Что такое атака смурфов?

Пример атаки смурфа

Описание атаки

Как работает Smurf Attack

Предотвращение атак смурфов

Методы смягчения

Инструменты для DoS-атак

  1. Что такое атака смурфов?
    Атака Smurf — это DDoS-атака, при которой огромное количество пакетов ICMP или Internet Control Message Protocol с предполагаемым подмененным исходным интернет-протоколом пострадавшего транслируется в сеть ПК с использованием широковещательного адреса интернет-протокола.

Само собой разумеется, что большинство устройств в сети отреагируют на это, отправив ответ на исходный адрес интернет-протокола. Если количество машин в сети, которые получают и реагируют на эти пакеты, чрезвычайно велико, компьютер пострадавшего будет переполнен трафиком. Это может помешать компьютеру жертвы добраться до того места, где его будет трудно удалить.

Атака Smurf — это тип распределенной атаки типа «отказ в обслуживании», которая вызывает лавинную рассылку пакетов на пострадавшего путем злоупотребления / использования протокола управляющих сообщений Интернета. В момент отправки создаются огромные пакеты с использованием процедуры, называемой спуфингом. Поддельный адрес источника, в настоящее время подключенный к этим пакетам, превращается в рассматриваемого человека, поскольку его интернет-протокол перегружен трафиком. Ожидаемый результат — помешать структуре цели, потому что она уязвима и неработоспособна.

  1. Пример атаки смурфа
    Атака Smurf — лишь одна из иллюстраций атаки Echo по протоколу управляющих сообщений Интернета. Smurf-атака злоупотребляет протоколом Internet Control Message Protocol, отправляя смехотворный ping-пакет, направляемый на широковещательный адрес сети, и адрес источника записывается как указанное лицо. В сети с множественным доступом могут ответить многочисленные фреймворки.
  2. Описание атаки
    В стандартной ситуации хост отправляет эхо-запрос протокола управляющих сообщений Интернета (ping) другому хосту, вызывая запрограммированную реакцию. Время, необходимое для появления реакции, используется как пропорция виртуального расстояния между двумя хостами.

В сети широковещательной передачи по интернет-протоколу запрос ping отправляется с каждого хоста, вызывая реакцию каждого из получателей. При атаках Smurf злоумышленники используют эту функцию для увеличения трафика атаки.

  1. Как работает Smurf Attack

Во-первых, вредоносная программа Smurf собирает поддельный пакет с исходным адресом, установленным на подлинный адрес интернет-протокола объекта, ориентированного на жертву.

Затем пакет отправляется с широковещательного адреса интернет-протокола брандмауэра или маршрутизатора, таким образом отправляя запросы на каждый адрес хост-устройства внутри широковещательной сети.


Каждое устройство в сети получает запрос от вещателя и затем реагирует на поддельный адрес объекта с помощью пакета эхо-ответа протокола управляющих сообщений Интернета.

В этот момент целевая жертва получает поток пакетов Echo-Reply протокола управляющих сообщений Интернета, которые, вероятно, становятся подавленными и вызывают DoS для легитимного трафика.

  1. Предотвращение атак смурфов.
    Отключите на маршрутизаторе передачу, координируемую по интернет-протоколу.
    Измените конфигурацию вашей ОС, чтобы запретить реакцию протокола управляющих сообщений Интернета на широковещательные запросы Интернет-протокола.
    Перенастройте брандмауэр периметра, чтобы запретить эхо-запросы, начинающиеся извне вашей сети.
  2. Методы смягчения последствий
    Модерация атак Smurf зависит от сочетания CO или избыточного выделения ресурсов и наличия отдельных администраций, чтобы различать и препятствовать незаконным реакциям протокола управляющих сообщений Интернета.

Защита инфраструктуры, один из механизмов защиты от распределенного отказа в обслуживании Imperva, использует маршрутизацию по протоколу пограничного шлюза для координации всего приближающегося трафика через общую сеть фокусов очистки.

После исчерпывающей проверки приближающегося трафика все незаконные пакеты, включая спонтанные реакции протокола управляющих сообщений Интернета, распознаются и блокируются за пределами вашей сети.

  1. Инструменты DoS-атаки:
    Ботнеты
    Пантера
    Взрыв
    Земля и ЛаТьерра
    Nemesy

Вывод:
Смурф — это старая процедура из-за важности посылки и важных стратегий упреждающего избегания. Ни денежные неудачи, ни проникновение данных, ни вред известности — это не то, что вам нужно для вашей организации. Как и в случае любого риска кибербезопасности, противодействие и предотвращение — лучшая процедура. Таким образом, вы должны знать, что это значит, и как с этим справиться.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *