Pag-atake ng Smurf

Smurf Attack



SA Pag-atake ng Smurf ay isang uri ng Denial-of-Service Attack (DOS) kung saan pinagsamantalahan ng isang umaatake ang mga pakete ng mensahe sa control message (ICMP) sa internet. Ang pag-atake ay lumitaw kapag ang isang magsasalakay ay nagpapadala ng isang napakalaking pagbaha ng mga spoofed na ICMP echo_request packet sa target na biktima.

Malalaman ng artikulong ito ang tungkol sa kung paano naisagawa ang isang atake sa Smurf at kung magkano ang pinsala na maaaring maging sanhi ng pag-atake ng Smurf sa isang network. Ilalarawan din ng artikulo ang mga hakbang sa pag-iingat laban sa isang atake sa Smurf.







Background

Nakita ng online na mundo ang pagbuo ng unang pag-atake ng Smurf noong dekada 1990. Halimbawa, noong 1998, ang Unibersidad ng Minnesota ay nakaranas ng isang atake sa Smurf, na nagpatuloy ng higit sa 60 minuto, na nagsasara ng ilang mga computer nito at isang pangkalahatang lockdown ng serbisyo sa network.



Ang pag-atake ay sanhi ng isang cyber gridlock na naka-impluwensya rin sa natitira sa Minnesota, kabilang ang Minnesota Regional Network (MRNet) . Kasunod, Mga customer ng MRNet , na kinabibilangan ng mga pribadong kumpanya, 500 mga samahan, at kolehiyo, ay naimpluwensyahan din.



Pag-atake ng Smurf

Ang isang malaking bilang ng mga spoofed ICMP packet ay naka-link sa IP address ng biktima dahil ang mapagkukunang IP ay itinayo ng isang umaatake na may hangarin na i-broadcast ang mga ito sa network ng naka-target na gumagamit gamit ang isang IP broadcast address.





Ang tindi ng pag-atake ng Smurf ay nakakagambala sa tunay na trapiko ng isang network na tumutugma sa dami ng mga host sa gitna ng samahan ng server ng network. Halimbawa, ang isang IP broadcast network na may 500 host ay lilikha ng 500 reaksyon para sa bawat phony na hinihingi ng Echo. Ang nakaplanong kinalabasan ay upang kapansanan ang naka-target na sistema sa pamamagitan ng paggawa nito na hindi mapatakbo at hindi ma-access.

Nakuha ng Smurf DDoS Attack ang kilalang pangalan nito mula sa isang exploit tool na tinatawag na Smurf; malawakang nagamit noong 1990s. Ang maliit na ICMP packet na ginawa ng tool ay sanhi ng isang malaking ruckus para sa isang nasawi, na nagreresulta sa pagbuo ng pangalang Smurf.



Mga uri ng Smurf Attacks

Pangunahing Pag-atake

Ang isang pangunahing pag-atake sa Smurf ay nangyayari kapag ang organisasyon ng isang biktima ay umuusok sa pagitan ng isang ICMP na humihiling ng mga packet. Ang mga packet ay nagkalat, at ang bawat aparato na nag-uugnay sa target na network sa samahan ay sasagot sa mga ICMP echo_request packet, na magdadala ng isang mahusay na trapiko at potensyal na pagbawas sa network.

Advanced na Pag-atake

Ang mga ganitong uri ng pag-atake ay may parehong pangunahing pamamaraan bilang pangunahing mga pag-atake. Ang bagay na naiiba sa kasong ito ay ang pag-configure ng echo-request ng mga mapagkukunan nito upang tumugon sa isang biktima ng third-party.

Makukuha ng biktima ng third-party ang kahilingan sa echo na nagsimula mula sa target na subnet. Samakatuwid, ina-access ng mga hacker ang mga balangkas na nauugnay sa kanilang natatanging layunin, na hinahadlangan ang isang mas malaking subset ng web kaysa sa maaaring maisip, kung sakaling nilimitahan nila ang kanilang extension sa isang nasawi.

Nagtatrabaho

Habang ang mga ICMP packet ay maaaring magamit sa isang pag-atake ng DDoS, karaniwang nagsisilbi sila ng mahahalagang posisyon sa samahan ng network. Karaniwan, ang mga tagapamahala ng network o broadcast ay gumagamit ng application ng ping, na gumagamit ng mga ICMP packet upang suriin ang mga naka-assemble na aparato ng hardware tulad ng mga PC, printer, atbp.

Ang isang ping ay madalas na nagtatrabaho upang subukan ang pagtatrabaho at kahusayan ng isang aparato. Tinatantiya nito ang oras na aabutin ng isang mensahe upang umikot sa patutunguhang aparato mula sa pinagmulan at bumalik sa pinagmulang aparato. Dahil ang pagbubukod ng ICMP ay hindi kasama ang mga handshake, ang mga aparato na tumatanggap ng mga kahilingan ay hindi makumpirma kung ang mga hiling na natanggap ay mula sa isang lehitimong mapagkukunan o hindi.

Sa talinghaga, isipin ang isang makina na nagdadala ng timbang na may isang nakapirming limitasyon sa timbang; kung ito ay magdadala ng higit pa sa kakayahan nito ay tiyak na titigil ito sa pagtatrabaho nang normal o kumpleto.

Sa isang pangkalahatang senaryo, ang host A ay nagpapadala ng isang imbitasyon sa ICMP Echo (ping) upang i-host ang B, na nagtatakda ng isang naka-program na reaksyon. Ang oras na ginugol para sa isang reaksyon upang ipakita ang sarili nito ay ginagamit bilang isang bahagi ng virtual na pagkalayo sa gitna ng parehong mga host.

Sa loob ng isang organisasyong IP broadcast, isang kahilingan sa ping ang ipinapadala sa lahat ng mga host ng network, na nagpapasigla ng isang reaksyon mula sa lahat ng mga system. Sa mga pag-atake ng Smurf, sinasamantala ng mga nakakahamak na entity ang kakayahang ito upang paigtingin ang trapiko sa kanilang target na server.

  • Ang Smurf malware ay gumagawa ng isang spoofed packet na mayroong mapagkukunang IP address na nakatakda sa orihinal na IP address ng biktima.
  • Pagkatapos ay ipinadala ang packet sa isang IP broadcast address ng isang network server o firewall, na pagkatapos ay nagpapadala ng isang mensahe ng kahilingan sa bawat host address sa loob ng samahan ng server ng network, na nagpapalawak ng bilang ng mga kahilingan sa dami ng mga nakaayos na aparato sa samahan.
  • Ang bawat naka-link na aparato sa loob ng samahan ay nakakakuha ng hiniling na mensahe mula sa network server at pagkatapos ay ang mga counter ay bumalik sa spoofed IP ng biktima sa pamamagitan ng isang ICMP Echo Reply packet.
  • Sa instant na iyon, ang biktima ay nakakaranas ng isang pagbaha ng mga ICMP Echo Reply packet, marahil ay napuno at pinaghihigpitan ang pag-access ng lehitimong trapiko sa network.

Mga Epekto sa Pag-atake ng Smurf

Ang pinaka maliwanag na epekto na dulot ng isang atake sa Smurf ay pinupunit ang server ng isang korporasyon. Gumagawa ito ng isang siksikan sa trapiko sa Internet, na matagumpay na nagagawa ang system ng biktima na walang kakayahang makabuo ng mga resulta. Maaari itong tumuon sa isang gumagamit o maaari itong punan bilang isang takip para sa isang mas nakakasamang pag-atake tulad ng pagnanakaw ng personal at pribadong impormasyon.

Isinasaalang-alang ang lahat ng ito, ang mga epekto ng isang pag-atake ng Smurf sa isang samahan ay isinasama:

  • Pagkawala ng pananalapi : Dahil ang buong samahan ay bumababa o nakasara, huminto ang aktibidad ng isang organisasyon.
  • Pagkawala ng impormasyon : Tulad ng sanggunian, ang isang pag-atake sa Smurf ay maaaring ipahiwatig din na ang mga umaatake ay kumukuha ng iyong impormasyon. Pinapayagan silang mag-exfiltrate ng impormasyon habang abala ka sa pamamahala sa pag-atake ng DoS.
  • Makakasama sa tangkad : Ang isang paglabag sa impormasyon ay mahal, pareho hanggang sa pera at tangkad. Maaaring mawala ang tiwala ng mga kliyente sa iyong samahan dahil ang kumpidensyal na data na ipinagkatiwala nila ay nawawala ang pagiging kompidensiyal nito at integridad.

Pag-iwas sa Smurf Attack

Upang maiwasan ang mga pag-atake ng Smurf, maaaring magamit ang papasok na pagsala ng trapiko upang pag-aralan ang lahat ng mga packet na gumagalaw papasok. Tatanggihan o papayagan silang pumasok sa balangkas depende sa pagiging tunay ng kanilang packet header.

Maaari ding mai-configure muli ang Firewall upang harangan ang mga pings na nai-format mula sa isang network sa labas ng server network.

Konklusyon

Ang isang atake sa Smurf ay isang pag-atake ng pagkonsumo ng mapagkukunan na naghahangad na bahaan ang target sa isang malaking bilang ng mga spoofed na ICMP packet. Gamit ang nakakahamak na hangarin na gamitin ang lahat ng magagamit na bandwidth. Bilang isang resulta, walang natitirang bandwidth para sa mga magagamit na gumagamit.