Serangan Smurf

Smurf Attack



KE Serangan smurf adalah jenis Denial-of-Service Attack (DOS) di mana penyerang mengeksploitasi paket protokol mesej kawalan internet (ICMP). Serangan muncul ketika penyerang mengirimkan sejumlah besar paket echo_request ICMP palsu kepada mangsa sasaran.

Artikel ini akan mengetahui tentang bagaimana serangan Smurf dijalankan dan berapa banyak kerosakan yang dapat ditimbulkan oleh serangan Smurf pada rangkaian. Artikel itu juga akan menerangkan langkah pencegahan terhadap serangan Smurf.







Latar belakang

Dunia dalam talian menyaksikan perkembangan serangan Smurf pertama pada tahun 1990-an. Sebagai contoh, pada tahun 1998, University of Minnesota mengalami serangan Smurf, yang berlangsung selama lebih dari 60 minit, menyebabkan penutupan beberapa komputernya dan penutupan umum perkhidmatan rangkaian.



Serangan itu menyebabkan kekalahan siber yang turut mempengaruhi baki Minnesota, termasuk Rangkaian Wilayah Minnesota (MRNet) . Selepas itu, Pelanggan MRNet , yang merangkumi syarikat swasta, 500 organisasi, dan kolej, juga dipengaruhi.



Serangan Smurf

Sebilangan besar paket ICMP palsu dihubungkan ke alamat IP mangsa kerana sumber IP dibuat oleh penyerang dengan tujuan untuk menyiarkannya ke rangkaian pengguna yang disasarkan menggunakan alamat siaran IP.





Keamatan dengan serangan Smurf mengganggu lalu lintas sebenar rangkaian sesuai dengan jumlah host di tengah-tengah organisasi pelayan rangkaian. Sebagai contoh, rangkaian siaran IP dengan 500 host akan membuat 500 reaksi untuk setiap tuntutan Echo palsu. Hasil yang dirancang adalah untuk melumpuhkan sistem yang disasarkan dengan menjadikannya tidak dapat dikendalikan dan tidak dapat diakses.

Smurf DDoS Attack mendapat namanya dari alat eksploitasi yang disebut Smurf; digunakan secara meluas pada tahun 1990-an. Paket ICMP kecil yang dihasilkan oleh alat itu menyebabkan keributan besar untuk korban jiwa, sehingga membentuk nama Smurf.



Jenis-jenis Serangan Smurf

Serangan Asas

Serangan Smurf asas berlaku apabila organisasi mangsa berakhir di antara ICMP meminta paket. Paket tersebar, dan setiap peranti yang menghubungkan dengan rangkaian sasaran di organisasi kemudian akan menjawab paket echo_request ICMP, membawa banyak lalu lintas dan berpotensi memotong rangkaian.

Serangan Lanjutan

Serangan seperti ini mempunyai metodologi asas yang sama dengan serangan utama. Perkara yang berbeza dalam kes ini ialah permintaan echo mengkonfigurasi sumbernya untuk bertindak balas terhadap mangsa pihak ketiga.

Mangsa pihak ketiga kemudian akan mendapat permintaan gema yang bermula dari subnet sasaran. Oleh itu, penggodam mengakses kerangka kerja yang dikaitkan dengan objektif unik mereka, sehingga menghalang subset web yang lebih besar daripada apa yang mungkin difikirkan, sekiranya mereka membataskan peluasan mereka kepada satu korban.

Bekerja

Walaupun paket ICMP dapat digunakan dalam serangan DDoS, biasanya mereka melayani posisi penting dalam organisasi jaringan. Biasanya, pengurus rangkaian atau siaran menggunakan aplikasi ping, yang menggunakan paket ICMP untuk menilai peranti perkakasan yang dipasang seperti PC, pencetak, dll.

Ping sering digunakan untuk menguji kerja dan kecekapan peranti. Ini mengira masa yang diperlukan oleh sebuah mesej untuk pergi ke peranti tujuan dari sumber dan kembali ke peranti sumber. Oleh kerana konvensyen ICMP tidak termasuk jabat tangan, peranti yang menerima permintaan tidak dapat mengesahkan apakah permintaan yang diterima berasal dari sumber yang sah atau tidak.

Secara kiasan, bayangkan mesin pengangkut berat dengan had berat tetap; jika membawa lebih dari kemampuannya, ia pasti akan berhenti berfungsi seperti biasa atau sepenuhnya.

Dalam senario umum, tuan rumah A mengirim jemputan ICMP Echo (ping) untuk menjadi tuan rumah B, memancarkan reaksi yang diprogramkan. Masa yang diperlukan untuk reaksi untuk mengungkapkan dirinya digunakan sebagai bahagian dari jarak jauh maya di tengah-tengah kedua-dua tuan rumah.

Di dalam organisasi penyiaran IP, permintaan ping dikirim ke semua host jaringan, merangsang reaksi dari semua sistem. Dengan serangan Smurf, entiti jahat memanfaatkan keupayaan ini untuk meningkatkan lalu lintas di pelayan sasaran mereka.

  • Perisian malware Smurf membuat paket palsu yang mempunyai alamat IP sumbernya ditetapkan ke alamat IP asal mangsa.
  • Paket ini kemudian dikirim ke alamat siaran IP pelayan rangkaian atau firewall, yang kemudian mengirim pesan permintaan ke setiap alamat host di dalam organisasi pelayan rangkaian, memperluas jumlah permintaan dengan jumlah perangkat yang disusun di organisasi.
  • Setiap peranti yang dipautkan di dalam organisasi mendapat mesej yang diminta dari pelayan rangkaian dan kemudian membalas kembali ke IP palsu pengguna melalui paket ICMP Echo Reply.
  • Pada masa itu, mangsa mengalami banjir paket ICMP Echo Reply, mungkin menjadi kewalahan dan menyekat akses lalu lintas yang sah ke rangkaian.

Kesan Serangan Smurf

Kesan paling ketara yang disebabkan oleh serangan Smurf adalah merobohkan pelayan syarikat. Ini menjadikan kesesakan lalu lintas Internet, berjaya menjadikan sistem mangsa tidak dapat menghasilkan hasil. Ia boleh memberi tumpuan kepada pengguna atau dapat diisi sebagai penutup untuk serangan yang lebih berbahaya seperti mencuri maklumat peribadi dan peribadi.

Dengan mempertimbangkan semua ini, kesan serangan Smurf terhadap persatuan merangkumi:

  • Kerugian kewangan : Oleh kerana seluruh organisasi mundur atau ditutup, aktiviti organisasi berhenti.
  • Kehilangan maklumat : Seperti yang dirujuk, serangan Smurf juga menyiratkan bahawa penyerang mengambil maklumat anda. Ini membolehkan mereka menyaring maklumat semasa anda asyik dengan pengurusan serangan DoS.
  • Memudaratkan perawakan : Pelanggaran maklumat itu mahal, baik dari segi wang tunai dan jumlahnya. Pelanggan boleh kehilangan kepercayaan terhadap persatuan anda kerana data sulit yang mereka percayai kehilangan kerahsiaan dan integriti.

Pencegahan Serangan Smurf

Untuk mencegah serangan Smurf, penyaringan lalu lintas masuk dapat digunakan untuk menganalisis semua paket yang bergerak masuk. Mereka akan ditolak atau dibenarkan masuk ke kerangka bergantung pada keaslian tajuk paket mereka.

Firewall juga dapat dikonfigurasi ulang untuk menyekat ping yang diformat dari rangkaian di luar rangkaian pelayan.

Kesimpulannya

Serangan Smurf adalah serangan penggunaan sumber daya yang bertujuan membanjiri sasaran dengan sebilangan besar paket ICMP palsu. Dengan niat jahat untuk menggunakan semua lebar jalur yang ada. Akibatnya, tidak ada lebar jalur yang tersisa untuk pengguna yang tersedia.