Štrumparski napad

Smurf Attack



DO Štrumparski napad je vrsta napada uskraćivanjem usluge (DOS) u kojem napadač iskorištava pakete protokola internetske kontrolne poruke (ICMP). Napad se pojavljuje kada napadač šalje ogromnu poplavu lažnih ICMP echo_request paketa ciljnoj žrtvi.

Ovaj članak će naučiti o tome kako se izvodi Štrumf napad i koliko štete Štrumfovski napad može nanijeti mreži. U članku će se također opisati preventivne mjere protiv napada Štrumfona.







Pozadina

Mrežni svijet vidio je razvoj prvog napada Štrumpfova tijekom 1990 -ih. Na primjer, 1998. godine Sveučilište u Minnesoti doživjelo je napad Štrumfova, koji je trajao više od 60 minuta, dovodeći do zatvaranja nekoliko svojih računala i općenitog zatvaranja mrežnih usluga.



Napad je izazvao kibernetičku blokadu koja je također utjecala na ostatak Minnesote, uključujući Regionalna mreža Minnesote (MRNet) . Nakon toga, Kupci MRNeta , koje su uključivale privatne tvrtke, 500 organizacija i fakultete, također su bile pod utjecajem.



Štrumparski napad

Veliki broj lažnih ICMP paketa povezan je s IP adresom žrtve jer izvornu IP adresu stvara napadač s namjerom da ih emitira na ciljanu korisničku mrežu pomoću IP adrese za emitiranje.





Intenzitet s kojim napad Štrumfova ometa pravi promet mreže odgovara količini domaćina u sredini organizacije mrežnog poslužitelja. Na primjer, mreža za emitiranje IP -a s 500 hostova stvorit će 500 reakcija za svaki lažni Echo zahtjev. Planirani ishod je onemogućiti ciljani sustav čineći ga neoperativnim i nedostupnim.

Smrf DDoS Attack dobio je svoje poznato ime po alatu za eksploataciju koji se zove Smurf; naširoko korišten devedesetih godina prošlog stoljeća. Mali ICMP paketi koje je proizveo alat izazvali su veliku žurbu u žrtvi, što je rezultiralo formiranjem imena Štrumpf.



Vrste napada Štrumpfova

Osnovni napad

Osnovni napad Štrumfova događa se kada organizacija žrtve završi između paketa zahtjeva ICMP -a. Paketi se raspršuju i svaki uređaj koji se poveže s ciljnom mrežom u organizaciji tada bi odgovorio na ICMP echo_request pakete, donoseći veliki promet i potencijalno prekidajući mrežu.

Napredni napad

Ove vrste napada imaju istu osnovnu metodologiju kao i primarni napadi. Ono što se razlikuje u ovom slučaju je to što echo-zahtjev konfigurira svoje izvore da reagiraju na žrtvu treće strane.

Žrtva treće strane tada će dobiti echo zahtjev koji je započeo s ciljane podmreže. Stoga hakeri pristupaju okvirima koji su povezani s njihovim jedinstvenim ciljem, ometajući veći podskup weba od onoga što bi se moglo zamisliti, u slučaju da su ograničili svoje proširenje na jednu žrtvu.

Radni

Iako se ICMP paketi mogu koristiti u DDoS napadu, obično služe važnim pozicijama u mrežnoj organizaciji. Obično upravitelji mreže ili emitiranja koriste aplikaciju ping koja koristi ICMP pakete za procjenu sklopljenih hardverskih uređaja poput računala, pisača itd.

Ping se često koristi za ispitivanje rada i učinkovitosti uređaja. Procjenjuje vrijeme potrebno za prolazak poruke do odredišnog uređaja od izvora i natrag do izvornog uređaja. Budući da ICMP konvencija isključuje rukovanje, uređaji koji primaju zahtjeve ne mogu potvrditi jesu li primljeni zahtjevi iz legitimnog izvora ili ne.

Metaforički, zamislite stroj za nošenje težine s fiksnom granicom težine; ako želi nositi više od svojih kapaciteta, sigurno će prestati raditi normalno ili potpuno.

U općem scenariju, domaćin A šalje ICMP Echo (ping) pozivnicu domaćinu B, pokrećući programiranu reakciju. Vrijeme potrebno da se reakcija otkrije koristi se kao dio virtualne udaljenosti između oba domaćina.

Unutar organizacije za emitiranje IP -a, ping zahtjev se šalje svim domaćinima mreže, potičući reakciju svih sustava. Uz Smurf napade, zlonamjerni subjekti iskorištavaju tu sposobnost za intenziviranje prometa na svom ciljnom poslužitelju.

  • Smurf zlonamjerni softver proizvodi lažni paket koji ima izvornu IP adresu postavljenu na izvornu IP adresu žrtve.
  • Paket se zatim šalje na IP adresu za emitiranje mrežnog poslužitelja ili vatrozida, koji zatim šalje poruku zahtjeva svakoj adresi hosta unutar organizacije mrežnog poslužitelja, povećavajući broj zahtjeva količinom uređenih uređaja u organizaciji.
  • Svaki povezani uređaj unutar organizacije dobiva traženu poruku s mrežnog poslužitelja, a zatim se vraća na lažni IP naslov žrtve putem ICMP Echo Reply paketa.
  • U tom trenutku žrtva doživljava poplavu ICMP Echo Reply paketa, koja bi mogla postati preopterećena i ograničiti pristup legitimnog prometa mreži.

Učinci napada štrumpfova

Najočitiji utjecaj izazvan napadom Štrumfova je rušenje poslužitelja korporacije. To stvara prometni zastoj na Internetu, uspješno onemogućavajući sustav žrtve da daje rezultate. Može se usredotočiti na korisnika ili se može ispuniti kao pokriće za štetniji napad poput krađe osobnih i privatnih podataka.

Uzimajući u obzir sve ovo, utjecaji napada Štrumpfova na udrugu uključuju:

  • Gubitak financija : Budući da se cijela organizacija olakšava ili zatvara, aktivnosti organizacije prestaju.
  • Gubitak informacija : Kako se spominje, napad Štrumfova može isto tako značiti da napadači uzimaju vaše podatke. Dopušta im da izvlače informacije dok ste zaokupljeni upravljanjem napadom na DoS.
  • Šteta za rast : Povreda informacija je skupa, što se tiče gotovine i statusa. Klijenti mogu izgubiti povjerenje u vašu udrugu jer povjerljivi podaci koje su im povjerili gube svoju povjerljivost i integritet.

Prevencija napada štrumpfona

Kako bi se spriječili napadi Štrumpfova, filtriranje dolaznog prometa može se upotrijebiti za analizu svih paketa koji se kreću prema dolje. Bit će im odbijen ili dopušten ulazak u okvir, ovisno o vjerodostojnosti zaglavlja paketa.

Vatrozid se također može ponovno konfigurirati da blokira pingove formatirane s mreže izvan mreže poslužitelja.

Zaključak

Štrumpf napad je napad potrošnje resursa koji nastoji poplaviti cilj velikim brojem lažnih ICMP paketa. Sa zlonamjernom namjerom da iskoristi svu dostupnu propusnost. Zbog toga dostupnim korisnicima ne preostaje propusnost.