Şirin Saldırısı

Smurf Attack



İLE Şirin saldırısı bir saldırganın internet kontrol mesajı protokolü (ICMP) paketlerini kullandığı bir Hizmet Reddi Saldırısı (DOS) türüdür. Saldırı, bir saldırgan hedef kurbana büyük miktarda sahte ICMP echo_request paketi gönderdiğinde ortaya çıkar.

Bu makale, bir Smurf saldırısının nasıl yürütüldüğünü ve bir Smurf saldırısının bir ağa ne kadar zarar verebileceğini öğrenecektir. Makale ayrıca bir Smurf saldırısına karşı önleyici tedbirleri açıklayacaktır.







Arka plan

Çevrimiçi dünya, 1990'larda ilk Smurf saldırısının gelişimini gördü. Örneğin, 1998'de Minnesota Üniversitesi, 60 dakikadan fazla süren ve birkaç bilgisayarının kapanmasına ve ağ hizmetinin genel olarak kilitlenmesine neden olan bir Smurf saldırısı yaşadı.



Saldırı, Minnesota'nın geri kalanını da etkileyen bir siber kilitlenmeye neden oldu. Minnesota Bölgesel Ağı (MRNet) . Daha sonra, MRNet müşterileri özel şirketleri, 500 kuruluşu ve kolejleri içeren , aynı şekilde etkilendi.



Şirin Saldırısı

Kaynak IP, bir IP yayın adresi kullanarak hedeflenen kullanıcının ağına yayınlamak amacıyla bir saldırgan tarafından oluşturulduğundan, çok sayıda sahte ICMP paketi kurbanın IP adresine bağlanır.





Smurf saldırısının bir ağın gerçek trafiğini bozma yoğunluğu, ağ sunucusu organizasyonunun ortasındaki ana bilgisayarların miktarına karşılık gelir. Örneğin, 500 ana bilgisayarlı bir IP yayın ağı, her sahte Yankı talebi için 500 tepki oluşturacaktır. Planlanan sonuç, hedeflenen sistemi çalışamaz ve erişilemez hale getirerek engel olmaktır.

Smurf DDoS Attack bilinen adını Smurf adlı bir istismar aracından almıştır; 1990'larda yaygın olarak kullanılmaktadır. Aracın ürettiği küçük ICMP paketleri, bir zayiat için büyük bir kargaşaya neden oldu ve Smurf adının oluşmasına neden oldu.



Smurf Saldırı Türleri

Temel Saldırı

Temel bir Smurf saldırısı, bir kurbanın organizasyonu bir ICMP istek paketleri arasında kaldığında gerçekleşir. Paketler dağılır ve kuruluştaki hedef ağla bağlantı kuran her cihaz daha sonra ICMP echo_request paketlerini yanıtlayarak büyük miktarda trafik getirir ve potansiyel olarak ağı keser.

Gelişmiş Saldırı

Bu tür saldırılar, birincil saldırılarla aynı temel metodolojiye sahiptir. Bu durumda farklı olan şey, yankı isteğinin kaynaklarını üçüncü taraf bir kurbana tepki verecek şekilde yapılandırmasıdır.

Üçüncü taraf kurban daha sonra hedef alt ağdan başlayan yankı isteğini alır. Bu nedenle, bilgisayar korsanları, uzantılarını tek bir zayiatla sınırlandırmaları durumunda, web'in düşünülenden daha büyük bir alt kümesini engelleyen benzersiz hedefleriyle ilişkili çerçevelere erişir.

Çalışma

ICMP paketleri bir DDoS saldırısında kullanılabilirken, tipik olarak ağ organizasyonunda önemli konumlara hizmet ederler. Genellikle ağ veya yayın yöneticileri, PC'ler, yazıcılar vb. gibi birleştirilmiş donanım aygıtlarını değerlendirmek için ICMP paketlerini kullanan ping uygulamasını kullanır.

Bir cihazın çalışmasını ve verimliliğini test etmek için sıklıkla bir ping kullanılır. Bir mesajın kaynaktan hedef cihaza gidip kaynak cihaza geri dönmesi için geçen süreyi tahmin eder. ICMP konvansiyonu el sıkışmalarını hariç tuttuğundan, talep alan cihazlar, alınan isteklerin meşru bir kaynaktan olup olmadığını teyit edemez.

Mecazi olarak, sabit ağırlık limiti olan bir ağırlık taşıyan bir makine hayal edin; kapasitesinden fazlasını taşıyacaksa, kesinlikle normal veya tamamen çalışmayı durduracaktır.

Genel bir senaryoda, ana bilgisayar A, ana bilgisayar B'ye bir ICMP Yankı (ping) daveti göndererek programlanmış bir reaksiyon başlatır. Bir tepkinin kendini göstermesi için geçen süre, her iki ana bilgisayar arasında sanal uzaklığın bir parçası olarak kullanılır.

Bir IP yayın organizasyonunda, ağın tüm ana bilgisayarlarına tüm sistemlerden bir tepki uyandıran bir ping talebi gönderilir. Smurf saldırıları ile kötü niyetli varlıklar, hedef sunucularındaki trafiği yoğunlaştırmak için bu kapasiteden yararlanır.

  • Smurf kötü amaçlı yazılımı, kaynak IP adresi kurbanın orijinal IP adresine ayarlanmış sahte bir paket üretir.
  • Paket daha sonra bir ağ sunucusunun veya güvenlik duvarının bir IP yayın adresine gönderilir, bu daha sonra ağ sunucusu organizasyonu içindeki her bir ana bilgisayar adresine bir istek mesajı gönderir ve istek sayısını kuruluşta düzenlenen cihazların miktarına göre genişletir.
  • Kuruluş içindeki her bağlantılı cihaz, ağ sunucusundan istenen mesajı alır ve ardından bir ICMP Echo Reply paketi aracılığıyla kurbanın sahte IP'sine geri döner.
  • O anda, kurban bir ICMP Echo Reply paketi seliyle karşılaşır, belki de bunalır ve meşru trafiğin ağa erişimini kısıtlar.

Şirin Saldırı Etkileri

Bir Smurf saldırısının neden olduğu en belirgin etki, bir şirketin sunucusunu çökertmektir. İnternet trafiğini sıkar ve kurbanın sistemini başarılı bir şekilde sonuç üretemez hale getirir. Bir kullanıcıya odaklanabilir veya kişisel ve özel bilgileri çalmak gibi daha zararlı bir saldırı için bir kılıf olarak doldurabilir.

Tüm bunlar göz önüne alındığında, bir Smurf saldırısının bir dernek üzerindeki etkileri şunları içerir:

  • mali kayıp : Tüm kuruluş geri çekildiğinden veya kapatıldığından, bir kuruluşun etkinliği durur.
  • bilgi kaybı : Belirtildiği gibi, bir Smurf saldırısı da aynı şekilde saldırganların bilgilerinizi aldığı anlamına gelebilir. Siz DoS saldırısını yönetmekle meşgulken, onların bilgi sızdırmalarına izin verir.
  • boy zarar : Bir bilgi ihlali hem nakit hem de itibar açısından pahalıdır. Müşteriler, emanet ettikleri gizli veriler gizliliğini ve bütünlüğünü kaybettiği için derneğinize olan güvenini kaybedebilir.

Şirin Saldırısını Önleme

Smurf saldırılarını önlemek için, gelen hareket eden tüm paketleri analiz etmek için gelen trafik filtrelemesi kullanılabilir. Paket başlıklarının gerçekliğine bağlı olarak çerçeveye girişleri reddedilecek veya izin verilecektir.

Güvenlik duvarı, sunucu ağının dışındaki bir ağdan biçimlendirilen ping'leri engellemek için de yeniden yapılandırılabilir.

Çözüm

Smurf saldırısı, hedefi çok sayıda sahte ICMP paketiyle doldurmaya çalışan bir kaynak tüketimi saldırısıdır. Mevcut tüm bant genişliğini kullanmak gibi kötü niyetli bir niyetle. Sonuç olarak, kullanılabilir kullanıcılar için bant genişliği kalmaz.