Smurf Attack

Smurf Attack



ĐẾN Xì trum tấn công là một loại Tấn công từ chối dịch vụ (DOS) trong đó kẻ tấn công khai thác các gói tin giao thức điều khiển internet (ICMP). Cuộc tấn công xuất hiện khi kẻ tấn công gửi một lượng lớn các gói ICMP echo_request giả mạo đến nạn nhân mục tiêu.

Bài viết này sẽ tìm hiểu về cách một cuộc tấn công Xì Trum được thực hiện và mức độ thiệt hại mà một cuộc tấn công Xì Trum có thể gây ra cho một mạng lưới. Bài báo cũng sẽ mô tả các biện pháp phòng ngừa chống lại cuộc tấn công của Xì Trum.







Tiểu sử

Thế giới trực tuyến đã chứng kiến ​​sự phát triển của cuộc tấn công Xì Trum đầu tiên trong những năm 1990. Ví dụ, vào năm 1998, Đại học Minnesota đã trải qua một cuộc tấn công Xì trum, diễn ra trong hơn 60 phút, dẫn đến việc đóng cửa một số máy tính của trường và khóa dịch vụ mạng nói chung.



Cuộc tấn công đã gây ra tình trạng tắc nghẽn mạng cũng ảnh hưởng đến phần còn lại của Minnesota, bao gồm Mạng khu vực Minnesota (MRNet) . Sau đó, Khách hàng của MRNet , bao gồm các công ty tư nhân, 500 tổ chức và trường cao đẳng, cũng bị ảnh hưởng.



Smurf Attack

Một số lượng lớn các gói ICMP giả mạo được liên kết với địa chỉ IP của nạn nhân vì IP nguồn được kẻ tấn công xây dựng với mục đích truyền phát chúng tới mạng của người dùng được nhắm mục tiêu bằng địa chỉ IP quảng bá.





Cường độ mà cuộc tấn công Xì Trum làm nhiễu loạn lưu lượng truy cập thực của mạng tương ứng với số lượng máy chủ ở giữa tổ chức máy chủ mạng. Ví dụ: một mạng phát sóng IP với 500 máy chủ sẽ tạo ra 500 phản ứng cho mỗi yêu cầu Echo giả. Kết quả theo kế hoạch là làm cho hệ thống được nhắm mục tiêu không hoạt động và không thể truy cập được.

Cuộc tấn công DDoS của Smurf được biết đến với tên gọi từ một công cụ khai thác có tên là Smurf; được sử dụng rộng rãi vào những năm 1990. Các gói ICMP nhỏ được tạo ra bởi công cụ này đã gây ra một vụ hỗn loạn lớn về thương vong, dẫn đến việc hình thành cái tên Smurf.



Các kiểu tấn công của Xì Trum

Tấn công cơ bản

Một cuộc tấn công Xì trum cơ bản xảy ra khi tổ chức của nạn nhân kết thúc giữa các gói yêu cầu ICMP. Các gói phân tán và mọi thiết bị liên kết với mạng mục tiêu trong tổ chức sau đó sẽ trả lời các gói ICMP echo_request, mang lại lượng lớn lưu lượng truy cập và có khả năng cắt mạng.

Tấn công nâng cao

Các kiểu tấn công này có cùng phương pháp luận cơ bản như các cuộc tấn công chính. Điều khác biệt trong trường hợp này là yêu cầu phản hồi định cấu hình các nguồn của nó để phản ứng với nạn nhân bên thứ ba.

Sau đó, nạn nhân của bên thứ ba sẽ nhận được yêu cầu phản hồi bắt đầu từ mạng con đích. Do đó, tin tặc truy cập vào các khuôn khổ được liên kết với mục tiêu duy nhất của chúng, cản trở một tập hợp con lớn hơn của web so với những gì có thể tưởng tượng được, trong trường hợp họ hạn chế phần mở rộng của mình cho một trường hợp thương vong.

Đang làm việc

Mặc dù các gói ICMP có thể được sử dụng trong một cuộc tấn công DDoS, nhưng chúng thường phục vụ các vị trí quan trọng trong tổ chức mạng. Thông thường, các nhà quản lý mạng hoặc phát sóng sử dụng ứng dụng ping, ứng dụng này sử dụng các gói ICMP để đánh giá các thiết bị phần cứng được lắp ráp như PC, máy in, v.v.

Một ping thường được sử dụng để kiểm tra hoạt động và hiệu quả của một thiết bị. Nó ước tính thời gian một thông báo đi vòng đến thiết bị đích từ nguồn và quay lại thiết bị nguồn. Vì quy ước ICMP loại trừ bắt tay nên các thiết bị nhận yêu cầu không thể xác nhận xem các yêu cầu nhận được có phải từ một nguồn hợp pháp hay không.

Nói một cách ẩn dụ, hãy tưởng tượng một cỗ máy mang trọng lượng với một giới hạn trọng lượng cố định; nếu nó phải mang nhiều hơn khả năng của nó, nó chắc chắn sẽ ngừng hoạt động bình thường hoặc hoàn toàn.

Trong một kịch bản chung, máy chủ A gửi lời mời ICMP Echo (ping) đến máy chủ B, tạo ra một phản ứng được lập trình. Thời gian cần thiết để phản ứng tự bộc lộ được sử dụng như một phần của khoảng cách ảo giữa cả hai máy chủ.

Trong một tổ chức phát sóng IP, một yêu cầu ping được gửi đến tất cả các máy chủ của mạng, kích thích phản ứng từ tất cả các hệ thống. Với các cuộc tấn công Smurf, các thực thể độc hại khai thác khả năng này để tăng cường lưu lượng truy cập trên máy chủ mục tiêu của họ.

  • Phần mềm độc hại Smurf tạo ra một gói tin giả mạo có địa chỉ IP nguồn của nó được đặt thành địa chỉ IP ban đầu của nạn nhân.
  • Sau đó, gói tin được gửi đến một địa chỉ phát sóng IP của máy chủ mạng hoặc tường lửa, sau đó sẽ gửi thông báo yêu cầu đến từng địa chỉ máy chủ bên trong tổ chức máy chủ mạng, mở rộng số lượng yêu cầu theo số lượng thiết bị được sắp xếp trên tổ chức.
  • Mọi thiết bị được liên kết bên trong tổ chức đều nhận được thông báo được yêu cầu từ máy chủ mạng và sau đó phản hồi lại IP giả mạo của nạn nhân thông qua gói ICMP Echo Reply.
  • Ngay lúc đó, nạn nhân gặp phải một loạt các gói ICMP Echo Reply, có thể trở nên quá tải và hạn chế quyền truy cập của lưu lượng truy cập hợp pháp vào mạng.

Hiệu ứng tấn công Smurf

Tác động rõ ràng nhất do một cuộc tấn công của Xì Trum gây ra là phá hủy máy chủ của một tập đoàn. Nó gây tắc nghẽn lưu lượng truy cập Internet, thành công khiến hệ thống của nạn nhân không thể tạo ra kết quả. Nó có thể tập trung vào một người dùng hoặc nó có thể làm vỏ bọc cho một cuộc tấn công có hại hơn như đánh cắp thông tin cá nhân và riêng tư.

Xem xét tất cả những điều này, tác động của một cuộc tấn công Xì Trum đối với một hiệp hội bao gồm:

  • Mất tài chính : Vì toàn bộ tổ chức giảm bớt hoạt động hoặc đóng cửa, hoạt động của tổ chức sẽ dừng lại.
  • Mất thông tin : Như đã đề cập, một cuộc tấn công Xì trum cũng có thể ngụ ý rằng những kẻ tấn công đang lấy thông tin của bạn. Nó cho phép họ lọc thông tin trong khi bạn đang mải mê quản lý cuộc tấn công DoS.
  • Có hại cho tầm vóc : Một sự vi phạm thông tin rất tốn kém, cả về tiền mặt lẫn tầm vóc. Khách hàng có thể mất lòng tin vào hiệp hội của bạn vì dữ liệu bí mật mà họ giao phó sẽ mất tính bảo mật và tính toàn vẹn của nó.

Phòng chống cuộc tấn công của Smurf

Để ngăn chặn các cuộc tấn công của Smurf, tính năng lọc lưu lượng đến có thể được sử dụng để phân tích tất cả các gói đang di chuyển trong nước. Chúng sẽ bị từ chối hoặc được phép xâm nhập vào khuôn khổ tùy thuộc vào tính xác thực của tiêu đề gói tin của chúng.

Firewall cũng có thể được cấu hình lại để chặn các ping được định dạng từ mạng bên ngoài mạng máy chủ.

Phần kết luận

Một cuộc tấn công Smurf là ​​một cuộc tấn công tiêu thụ tài nguyên nhằm tìm cách làm ngập mục tiêu bằng một số lượng lớn các gói ICMP giả mạo. Với mục đích xấu là sử dụng hết băng thông có sẵn. Do đó, không còn băng thông cho người dùng khả dụng.