Schlumpfangriff

Smurf Attack



ZU Schlumpfangriff ist eine Art von Denial-of-Service-Angriff (DOS), bei der ein Angreifer Internet Control Message Protocol (ICMP)-Pakete ausnutzt. Der Angriff tritt auf, wenn ein Angreifer eine massive Flut von gefälschten ICMP-echo_request-Paketen an das Zielopfer sendet.

In diesem Artikel erfahren Sie, wie ein Smurf-Angriff ausgeführt wird und wie viel Schaden ein Smurf-Angriff in einem Netzwerk verursachen kann. Der Artikel beschreibt auch vorbeugende Maßnahmen gegen einen Schlumpfangriff.







Hintergrund

Die Online-Welt erlebte in den 1990er Jahren die Entwicklung des ersten Schlumpfangriffs. 1998 erlebte die University of Minnesota beispielsweise einen Smurf-Angriff, der über 60 Minuten andauerte und zur Schließung einiger ihrer Computer und einer allgemeinen Sperrung des Netzwerkdienstes führte.



Der Angriff verursachte einen Cyber-Gridlock, der auch den Rest von Minnesota beeinflusste, einschließlich der Regionales Minnesota-Netzwerk (MRNet) . Anschließend, Kunden von MRNet , zu dem private Unternehmen, 500 Organisationen und Hochschulen gehörten, wurden ebenfalls beeinflusst.



Schlumpfangriff

Eine große Anzahl gefälschter ICMP-Pakete wird mit der IP-Adresse des Opfers verknüpft, da die Quell-IP von einem Angreifer mit der Absicht erstellt wird, sie mithilfe einer IP-Broadcast-Adresse an das Netzwerk des Zielbenutzers zu senden.





Die Intensität, mit der der Smurf-Angriff den echten Datenverkehr eines Netzwerks stört, entspricht der Anzahl der Hosts in der Mitte der Netzwerk-Server-Organisation. Zum Beispiel erzeugt ein IP-Broadcast-Netzwerk mit 500 Hosts 500 Reaktionen auf jede falsche Echo-Anforderung. Das geplante Ergebnis besteht darin, das Zielsystem zu behindern, indem es funktionsunfähig und unzugänglich gemacht wird.

Der DDoS-Angriff Smurf hat seinen bekannten Namen von einem Exploit-Tool namens Smurf; in den 1990er Jahren weit verbreitet. Die kleinen ICMP-Pakete, die das Tool produzierte, verursachten einen großen Aufruhr für einen Verletzten, was zur Bildung des Namens Schlumpf führte.



Arten von Schlumpfangriffen

Basisangriff

Ein einfacher Smurf-Angriff tritt auf, wenn die Organisation eines Opfers zwischen ICMP-Anforderungspaketen gerät. Die Pakete zerstreuen sich, und jedes Gerät, das sich mit dem Zielnetzwerk in der Organisation verbindet, würde dann die ICMP-echo_request-Pakete beantworten, was zu viel Verkehr und potenziell zum Ausfall des Netzwerks führt.

Fortgeschrittener Angriff

Diese Arten von Angriffen haben dieselbe grundlegende Methodik wie die primären Angriffe. Der Unterschied in diesem Fall besteht darin, dass die Echo-Anfrage ihre Quellen so konfiguriert, dass sie auf ein drittes Opfer reagieren.

Das Opfer des Drittanbieters erhält dann die Echoanforderung, die vom Ziel-Subnetz aus gestartet wurde. Daher greifen Hacker auf die Frameworks zu, die mit ihrem einzigartigen Ziel verbunden sind, und behindern eine größere Teilmenge des Webs als denkbar wäre, falls sie ihre Erweiterung auf ein Opfer beschränken.

Arbeiten

Obwohl ICMP-Pakete bei einem DDoS-Angriff verwendet werden können, dienen sie normalerweise wichtigen Positionen in der Netzwerkorganisation. Normalerweise verwenden Netzwerk- oder Broadcast-Manager die Ping-Anwendung, die ICMP-Pakete verwendet, um zusammengebaute Hardwaregeräte wie PCs, Drucker usw.

Ein Ping wird häufig verwendet, um die Funktion und Effizienz eines Geräts zu testen. Es schätzt die Zeit, die eine Nachricht benötigt, um vom Quellgerät zum Zielgerät und zurück zum Quellgerät zu gelangen. Da die ICMP-Konvention Handshakes ausschließt, können Geräte, die Anfragen erhalten, nicht bestätigen, ob die empfangenen Anfragen von einer legitimen Quelle stammen oder nicht.

Stellen Sie sich metaphorisch eine gewichtstragende Maschine mit einer festen Gewichtsgrenze vor; wenn es mehr als seine Kapazität tragen soll, wird es sicherlich nicht mehr normal oder vollständig funktionieren.

In einem allgemeinen Szenario sendet Host A eine ICMP Echo (Ping)-Einladung an Host B, die eine programmierte Reaktion auslöst. Die Zeit, die eine Reaktion braucht, um sich zu offenbaren, wird als Teil der virtuellen Abgeschiedenheit zwischen beiden Gastgebern genutzt.

Innerhalb einer IP-Broadcast-Organisation wird eine Ping-Anfrage an alle Hosts des Netzwerks gesendet, die eine Reaktion aller Systeme anregt. Bei Smurf-Angriffen nutzen böswillige Einheiten diese Fähigkeit aus, um den Datenverkehr auf ihrem Zielserver zu intensivieren.

  • Die Smurf-Malware stellt ein gefälschtes Paket her, dessen Quell-IP-Adresse auf die ursprüngliche IP-Adresse des Opfers eingestellt ist.
  • Das Paket wird dann an eine IP-Broadcast-Adresse eines Netzwerkservers oder einer Firewall gesendet, die dann eine Anfragenachricht an jede Hostadresse innerhalb der Netzwerkserverorganisation sendet, wodurch die Anzahl der Anfragen um die Anzahl der in der Organisation angeordneten Geräte erweitert wird.
  • Jedes verbundene Gerät innerhalb der Organisation erhält die angeforderte Nachricht vom Netzwerkserver und wird anschließend über ein ICMP-Echoantwortpaket auf die gefälschte IP des Opfers zurückgesendet.
  • In diesem Moment erlebt das Opfer eine Flut von ICMP Echo Reply-Paketen, die möglicherweise überfordert sind und den Zugriff des legitimen Datenverkehrs auf das Netzwerk einschränken.

Schlumpfangriffseffekte

Die offensichtlichste Auswirkung eines Smurf-Angriffs ist das Abreißen des Servers eines Unternehmens. Es führt zu einem Internet-Verkehrsstau und macht das System des Opfers erfolgreich unfähig, Ergebnisse zu erzielen. Es kann sich auf einen Benutzer konzentrieren oder als Tarnung für einen schädlicheren Angriff wie den Diebstahl persönlicher und privater Informationen dienen.

In Anbetracht all dessen umfassen die Auswirkungen eines Schlumpfangriffs auf eine Vereinigung:

  • Verlust der Finanzen : Da die gesamte Organisation nachlässt oder geschlossen wird, stoppt die Aktivität einer Organisation.
  • Informationsverlust : Wie bereits erwähnt, kann ein Smurf-Angriff auch bedeuten, dass die Angreifer Ihre Informationen nehmen. Es ermöglicht ihnen, Informationen zu exfiltrieren, während Sie mit der Verwaltung des DoS-Angriffs beschäftigt sind.
  • Schädlich für die Statur : Eine Informationsverletzung ist teuer, sowohl in Bezug auf Bargeld als auch auf Statur. Die Kunden können ihr Vertrauen in Ihren Verein verlieren, da die ihnen anvertrauten vertraulichen Daten ihre Vertraulichkeit und Integrität verlieren.

Prävention von Schlumpfangriffen

Um Smurf-Angriffe zu verhindern, kann die Filterung des eingehenden Datenverkehrs verwendet werden, um alle eingehenden Pakete zu analysieren. Je nach Authentizität ihres Paket-Headers wird ihnen der Zugang zum Framework verweigert oder erlaubt.

Die Firewall kann auch neu konfiguriert werden, um Pings zu blockieren, die von einem Netzwerk außerhalb des Servernetzwerks formatiert wurden.

Abschluss

Ein Smurf-Angriff ist ein Ressourcenverbrauchsangriff, der versucht, das Ziel mit einer großen Anzahl gefälschter ICMP-Pakete zu überfluten. Mit der böswilligen Absicht, die gesamte verfügbare Bandbreite zu verbrauchen. Dadurch steht den verfügbaren Benutzern keine Bandbreite mehr zur Verfügung.