Esmakordselt 1998. aastal läbi viidud smurfirünnak võib põhjustada veebisaidi või teenuse tõsiseid häireid. Siin on, mida peate teadma.

Kui rääkida küberrünnakutest, siis häkkerid kasutavad võrkude katkestamiseks ja tundliku teabe varastamiseks mitmesuguseid taktikaid. Üks selline meetod on tuntud kui smurfi rünnak, mis põhineb smurfi pahavaral, mis võib sihtsüsteemi oluliselt kahjustada.

Vaatamata nimele pole smurfirünnakul väikeste siniste olenditega mingit pistmist. Nii nagu koomiksitegelased võtavad maha suuremaid vaenlasi olenemata nende suurusest, kasutab see rünnak tervete süsteemide mahavõtmiseks väikeseid pakette. Pole vahet, kas otsite siin teavet küberturvalisuse või Gargameli kohta: kõik peavad teadma, mis smurfirünnak tegelikult on ja kuidas selle eest end kaitsta.

Mis on smurfi rünnak?

Smurfi rünnak on hajutatud teenuse keelamise rünnak, mis toimub võrgukihil ja rünnak selle poolt ohvri serveri saatmine ja ülekoormamine arvukate Interneti-juhtsõnumiprotokolli (ICMP) kajaga taotlusi. Need ICMP-päringud koormavad serverit üle, muutes sellel võimatuks kogu sissetuleva liikluse töötlemise. Häkkerid sooritavad smurfirünnaku, kasutades pahavara nimega "DDOS.Smurf".

instagram viewer

Hajutatud teenusekeelu (DDoS) rünnak on küberrünnak, kus mitut süsteemi kasutatakse sihtveebisaidi või võrgu liiklusega üleujutamiseks, muutes selle kasutajatele kättesaamatuks. DDoS-i rünnaku korral saab ründaja tavaliselt kontrolli suure hulga arvutite üle ja kasutab neid sihtmärgile suunatud suure hulga külastajate genereerimiseks.

DDoS-i rünnaku peamine eesmärk on ületada sihtmärk nii suure liiklusega, et see ei suuda käsitleda õigustatud taotlusi, muutes kasutajatel veebisaidile või võrgule juurdepääsu keeruliseks või võimatuks.

Smurfide rünnakute ajalugu

Esimene smurfirünnak korraldati 1998. aastal Minnesota ülikoolile. Selle rünnaku läbiviimiseks kasutatud koodi kirjutas tuntud häkker Dan Moschuk. See rünnak kestis üle tunni ja mõjutas Minnesota piirkondlikku võrku (osariigi Internet teenusepakkuja) ja selle tulemusena teised suured ja väikesed ettevõtted ning peaaegu kogu MRNet klientidele.

Mis on ICMP kajataotlus?

Smurfi rünnak tugineb ICMP (Internet Control Message Protocol) kajapäringud, aga mida see tähendab? ICMP päring on teatud tüüpi sõnum, mis saadetakse võrgus ühest seadmest teise, et testida vastuvõtva seadme ühenduvust ja teha kindlaks, kas see on kättesaadav ja reageeriv. Seda tuntakse ka kui pingipäringut selle algatamiseks tavaliselt kasutatava käsu tõttu.

Kui saadetakse ICMP kajapäring, saadab üks seade vastuvõtvale seadmele paketi, mis sisaldab ICMP kajapäringu sõnumit. Kui vastuvõttev seade töötab, vastab see päringule, saates saatvale seadmele tagasi ICMP kaja vastuse sõnumi, mis näitab, et see on kättesaadav ja reageeriv.

ICMP kajapäringuid ja vastuseid kasutavad võrguadministraatorid tavaliselt võrguühenduse probleemide tõrkeotsinguks ja probleemide diagnoosimiseks. Kuid ründajad saavad neid kasutada ka haavatavate seadmete võrkude otsimiseks ja skannimiseks või DoS-i rünnakute käivitamiseks, nagu pingi- või smurfirünnakud.

Kuidas smurfi rünnak töötab?

Smurfi rünnakud kasutavad arvukalt ICMP pakette/kajataotlusi, et luua süsteemile teenuse keelamise rünnak. Smurfi rünnak võib kõlada sarnaselt ping-uputusele, kuid see on veelgi ohtlikum.

Erinevus smurfi rünnaku vahel ja ping-uputusrünnak on see, et esimene kasutab võimendust, et suurendada ohvrile suunatud liiklust, muutes samal ajal ohvri jaoks rünnaku allika tuvastamise raskemaks.

Smurfi rünnaku korral saadab küberkurjategija võrgu leviaadressile arvukalt ICMP kajapäringuid võltsitud allika IP-aadressiga, mis ühtib ohvri aadressiga. Võrgu leviaadress on spetsiaalne aadress, mida kasutatakse sõnumi saatmiseks kõigile selle võrgu hostidele.

Kui need päringud edastatakse, saavad kõik võrgus olevad hostid päringud ja vastavad neile omakorda ICMP kajavastustega, mis saadetakse seejärel tagasi ohvri IP-aadressile.

Kuna algsete ICMP kajapäringute lähte-IP-aadress on võltsitud, et see ühtiks ohvri IP-aadressiga, lähevad kõik võrgu hostide genereeritud ICMP kajavastused ohvrile. See põhjustab märkimisväärset võimendust, kus ohvrile suunatud liiklus on palju suurem kui ründaja algselt saadetud hulk.

Seega, kui ründaja saadab 100 ICMP kajataotlust leviaadressidele, millest igaüks sisaldab 100 hosti, saab ohvri IP-aadress 10 000 ICMP kajavastust. See võimendusefekt muudab smurfi rünnakud eriti tõhusaks ja ohtlikuks, kuna need võivad ohvri võrgu või serveri liiga väikese ründaja liiklusega üle koormata.

Kuidas vältida smurfi rünnakut

Smurfi rünnakute vältimiseks ja nende eest kaitsmiseks on oluline kasutada tõhusaid strateegiaid võrgu liikluse jälgimiseks. see aitab teil pahatahtlikku käitumist enne selle algust tuvastada ja ohjeldada. Mõned muud ennetavad meetmed smurfirünnakute vastu hõlmavad järgmist:

  1. IP-suunatud saadete keelamine kõigis võrguruuterites. See takistab ründajatel seda oma rünnakute võimendamiseks kasutamast.
  2. Võrguseadmete konfigureerimine ICMP-liikluse üldiseks piiramiseks või keelamiseks.
  3. Tulemüüri ümberkonfigureerimine, et keelata pingid, mis ei pärine teie võrgust.
  4. Kasutades pahavaratõrjet ja sissetungi tuvastamise tarkvara.

Kui külastate veebisaiti ja see ei laadi korralikult, võib see olla DDoS-i rünnaku tõttu maas. Või võib-olla tavapäraseks hoolduseks. Tegelikult võib saidi mittetöötamisel olla palju põhjuseid, nii et olge kannatlik, tulge hiljem tagasi ja vaadake võib-olla sotsiaalmeediat, et näha, kas seisakute kohta on teateid.

Tugevdage oma organisatsiooni turvalisust

Küberrünnakute, nagu smurfirünnak, ärahoidmiseks on oluline, et viiksite läbi rutiinseid hinnanguid ja hinnanguid oma ettevõtte turvaseisundile. See aitab tuvastada teie süsteemide nõrkusi ja omakorda tugevdada neid, parandades ja parandades teie turvalisust. Samuti on vaja küberrünnaku korral rakendada ennetavaid juhtumitele reageerimise plaane.

Seades esikohale küberturvalisuse ja täiustades pidevalt turvameetmeid, saate paremini kaitsta oma organisatsiooni tundlikke andmeid ja süsteeme.