Ataque smurf

Ataque smurf

A Ataque smurf é um tipo de ataque de negação de serviço (DOS), onde um invasor explora pacotes de mensagens de controle da Internet (ICMP). O ataque surge quando um atacante envia uma enorme enxurrada de pacotes ICMP eCHO_Request falsificados para a vítima alvo.

Este artigo aprenderá sobre como um ataque smurf é executado e quanto dano um ataque smurf pode causar a uma rede. O artigo também descreverá medidas preventivas contra um ataque Smurf.

Fundo

O mundo on -line viu o desenvolvimento do primeiro ataque Smurf durante os anos 90. Em 1998, por exemplo, a Universidade de Minnesota sofreu um ataque Smurf, que durou mais de 60 minutos, provocando o fechamento de alguns de seus computadores e um bloqueio geral do serviço de rede.

O ataque causou um Gridlock cibernético que também influenciou o restante de Minnesota, incluindo o Rede Regional de Minnesota (MRNET). Subseqüentemente, Clientes da mrnet, que incluíam empresas privadas, 500 organizações e faculdades, também foram influenciadas.

Ataque smurf

Um grande número de pacotes ICMP falsificados está vinculado ao endereço IP da vítima, pois o IP de origem é construído por um invasor com a intenção de transmiti -los para a rede do usuário alvo usando um endereço de transmissão IP.

A intensidade com a qual o ataque smurf perturba o tráfego genuíno de uma rede corresponde à quantidade dos hosts no meio da organização do servidor de rede. Por exemplo, uma rede de transmissão de IP com 500 hosts criará 500 reações para cada demanda falsa de eco. O resultado planejado é prejudicar o sistema direcionado, tornando -o inoperante e inacessível.

O ataque DDoS Smurf recebeu seu nome conhecido de uma ferramenta de exploração chamada Smurf; amplamente utilizado nos anos 90. Os pequenos pacotes ICMP produzidos pela ferramenta causaram um grande tumulto por uma vítima, resultando na formação do nome Smurf.

Tipos de ataques smurf

Ataque básico

Um ataque básico de smurf acontece quando a organização de uma vítima acaba entre um ICMP Solictações Pacotes. Os pacotes se dispersam e todos os dispositivos que se conectam à rede de destino da organização responderiam aos pacotes ICMP ECHO_REQUEST, trazendo muito tráfego e potencialmente cortando a rede para baixo.

Ataque avançado

Esses tipos de ataques têm a mesma metodologia básica que os ataques primários. O que difere neste caso é que a solicitação de eco configura suas fontes para reagir a uma vítima de terceiros.

A vítima de terceiros receberá a solicitação de eco iniciada na sub-rede alvo. Portanto, os hackers acessam as estruturas associadas ao seu objetivo único, dificultando um subconjunto maior da Web do que o que poderia ter sido concebível, caso restasse sua extensão a uma vítima.

Trabalhando

Embora os pacotes ICMP possam ser usados ​​em um ataque DDoS, normalmente eles servem posições importantes na organização da rede. Geralmente, os gerentes de rede ou de transmissão usam o aplicativo Ping, que utiliza pacotes ICMP para avaliar dispositivos de hardware montados como PCs, impressoras, etc.

Um ping é frequentemente empregado para testar o trabalho e a eficiência de um dispositivo. Ele estima o tempo que uma mensagem leva para girar para o dispositivo de destino da fonte e voltar ao dispositivo de origem. Como a convenção do ICMP exclui apertos de mão, os dispositivos que recebem solicitações não podem confirmar se as solicitações recebidas são de uma fonte legítima ou não.

Metaforicamente, imagine uma máquina de transporte de peso com um limite de peso fixo; Se for carregar mais do que sua capacidade, certamente parará de funcionar de forma normalmente.

Em um cenário geral, o Host A envia um convite do ICMP Echo (Ping) para o Host B, desencadeando uma reação programada. O tempo necessário para uma reação para se revelar é usado como parte do afastamento virtual em meio a ambos os hosts.

Dentro de uma organização de transmissão de IP, uma solicitação de ping é enviada a todos os hosts da rede, estimulando uma reação de todos os sistemas. Com ataques de Smurf, entidades maliciosas exploram essa capacidade de intensificar o tráfego em seu servidor de destino.

  • O malware smurf fabrica um pacote falsificado que possui seu endereço IP de origem definido para o endereço IP original da vítima.
  • O pacote é enviado para um endereço de transmissão de IP de um servidor de rede ou firewall, que envia uma mensagem de solicitação para cada endereço do host dentro da organização do servidor de rede, expandindo o número de solicitações pela quantidade de dispositivos organizados na organização.
  • Todo dispositivo vinculado dentro da organização recebe a mensagem solicitada do servidor de rede e, posteriormente.
  • Nesse instante, a vítima experimenta uma enxurrada de pacotes de resposta de eco ICMP, talvez ficando sobrecarregados e restringindo o acesso ao tráfego legítimo à rede.

Efeitos de ataque Smurf

O impacto mais evidente causado por um ataque Smurf está destruindo o servidor de uma corporação. Faz um engarrafamento na Internet, tornando com sucesso o sistema da vítima incapaz de produzir resultados. Ele pode se concentrar em um usuário ou pode preencher como uma cobertura para um ataque mais prejudicial, como roubar informações pessoais e privadas.

Considerando tudo isso, os impactos de um ataque de Smurf a uma associação incorporam:

  • Perda de finanças: Como toda a organização diminui ou é fechada, a atividade de uma organização para.
  • Perda de informações: Conforme referenciado, um ataque smurf também pode sugerir que os atacantes estão pegando suas informações. Isso permite que eles exfilemem as informações enquanto você está absorvido com o gerenciamento do assalto do DOS.
  • Danos à estatura: Uma violação de informação é cara, tanto quanto em dinheiro e estatura. Os clientes podem perder sua confiança em sua associação, pois os dados confidenciais que eles confiaram perde sua confidencialidade e integridade.

Prevenção de ataques de Smurf

Para evitar ataques de smurf, a filtragem de tráfego que entra pode ser utilizada para analisar todos os pacotes que estão em movimento. Eles serão negados ou permitidos para a estrutura, dependendo da autenticidade do cabeçalho do pacote.

O firewall também pode ser reconfigurado para bloquear os pings formatados de uma rede fora da rede de servidores.

Conclusão

Um ataque Smurf é um ataque de consumo de recursos que busca inundar o alvo com um grande número de pacotes ICMP falsificados. Com a intenção maliciosa de usar toda a largura de banda disponível. Como resultado, não há largura de banda para usuários disponíveis.