Търсене
Close this search box.

Смърф атаките

Smurf е разпределена атака с отказ на услуга (DDoS), при която нападател наводнява сървъра на жертвата с фалшиви пакети за интернет протокол (IP) и протокол за контролно съобщение в интернет (ICMP). В резултат на това системата на целта става неработоспособна. Този тип атака получава името си от инструмент за злонамерен софтуер DDoS.Smurf, който е бил широко използван през 90-те години на миналия век. Малкият ICMP пакет, генериран от инструмента за злонамерен софтуер, може да причини значителни щети на системата на жертвата, откъдето идва и името Smurf.

Как се развива смърф атаката ?

Smurf са подобни по форма на атаките за отказ на услуга (DoS), наречени ping floods, тъй като се осъществяват чрез наводняване на компютъра на жертвата с ICMP Echo Requests. Стъпките при  смърф атаката  са както следва:

  • Нападателят намира IP адреса на целта: Нападателят идентифицира IP адреса на жертвата.
  • Нападателят създава подправен пакет с данни: злонамерен софтуер Smurf се използва за създаване на подправен пакет с данни или ICMP Echo Request, чиито изходен адрес е зададен на истинския IP адрес на жертвата.
  • Нападателят изпраща ICMP Echo Requests: Нападателят разгръща ICMP Echo Requests в мрежата на жертвата, като кара всички свързани устройства в мрежата да отговорят на ping чрез ICMP Echo Reply пакети.
  • Жертвата е наводнена с ICMP отговори: Жертвата след това получава поток от ICMP Echo Reply пакети, което води до отказ на услуга на легитимен трафик.
  • Сървърът на жертвата се претоварва: С достатъчно препратени ICMP пакети за отговор сървърът на жертвата е претоварен и потенциално неработоспособен.   

 

Усилватели

Друг компонент на атаките  Smurf, който увеличава техния потенциал за щети, е използването на усилватели на Smurf. Коефициентът на усилване корелира с броя на хостовете в IP мрежата за излъчване на жертвата. Например, IP мрежа за излъчване с 300 хоста ще даде 300 отговора за всяка фалшива ICMP Echo Request. Това позволява на нападател с ниска честотна лента да деактивира успешно системата на жертвата, дори ако тази система има много по-висока честотна лента. Усилвателите на Smurf могат да бъдат разгърнати, стига нападателят да поддържа връзка и усилвателите да излъчват ICMP трафика.

Пример 

За да представим този тип атака по-просто, е полезно да си представим пример за измислена смърф атака. Помислете за измамник (зловредният софтуер DDoS.Smurf), който се обажда в офис (мрежата за IP излъчване), докато се маскира като главен изпълнителен директор на компанията.

В нашия пример измамникът моли мениджър да каже на всеки служител да върне обаждането си (ICMP Echo Requests) на личния си номер, за да даде актуализация на състоянието на проекта — но частният номер (подправеният IP адрес) всъщност принадлежи на целевата жертва. В резултат на това жертвата получава натиск от нежелани телефонни обаждания (отговорите на ICMP Echo) от всеки служител в офиса.

Видове атаки 

Атаките  обикновено се категоризират като основни или напреднали. Единствената разлика във вида на атаката е степента на атаката, която се извършва.

  • Основна: Нападателят наводнява мрежата на една жертва с ICMP пакети Echo Request.
  • Разширено: Атаката е идентична с основната атака, с изключение на това, че пакетите Echo Request са конфигурирани да им позволят да отговарят на допълнителни жертви на трети страни, което позволява на нападателя да се насочи към няколко жертви наведнъж. 

Каква е разликата между Smurf атака и DDoS атака?

DDoS атаката има за цел да попречи на жертвите да осъществят достъп до тяхната мрежа, като я залеят с фалшиви заявки за информация. Атаката от типа Smurf е форма на DDoS атака, която прави мрежата на жертвата неработоспособна по подобен начин, но разликата е, че го прави чрез използване на IP и ICMP уязвимости. Използването на тези уязвимости е това, което отличава  Smurf атаката, което от своя страна увеличава потенциала за щети.

Каква е разликата между Smurf атака и Fraggle атака?

И  Fraggle, и  Smurf са форми на DDoS атака, които имат за цел да наводнят системата на жертвата с фалшиви заявки за информация. Разликата е, че докато атаката  Smurf използва подправени ICMP пакети, атаката  Fraggle използва фалшив трафик на потребителски протокол за дейтаграма (UDP), за да постигне същата цел. Всичко останало при тези атаки е същото.

Последици 

Докато целта на смърф атаката  е да направи системата на жертвата безполезна за дни или дори часове, тя може да бъде и първата стъпка към по-вредни атаки като кражба на данни или кражба на самоличност. Така или иначе, последствията от атака остават:

  • Загуба на приходи: фирмен сървър, който не работи с часове или дни, често означава спиране на бизнес операциите, което води до загуба на приходи и разочаровани клиенти.
  • Кражба на данни: Нападателите могат да получат неоторизиран достъп до данните на хост сървъра на жертвата по време на атака.
  • Увреждане на репутацията: Ако поверителни данни на клиентите ви изтекат след атака, това може да доведе до траен пробив в тяхното доверие и лоялност към вашата организация.

Методи за смекчаване и как да се защитите

Предпазването се свежда до защита на вашата мрежа, което започва с вашия рутер. За да се защитите, ще трябва да конфигурирате как вашите рутери и устройства взаимодействат с ICMP пакети. Това включва две важни стъпки за превенция:

  • Деактивирайте IP излъчването на всички мрежови рутери.
  • Конфигурирайте вашите мрежови устройства да не отговарят на ICMP Echo Requests.

Ако текущият ви рутер е по-стар модел, разумно е да инвестирате в нов, тъй като по-новите модели обикновено идват с горните конфигурации, които вече са налице по подразбиране.

В допълнение към тези стъпки, инвестирането в антивирусно и анти-зловреден софтуер решение за защита на вашите защитни стени добавя допълнителен слой защита към вашата мрежа.

Както при повечето кибератаки, превенцията често е най-добрата стратегия за защита. Въпреки че  Smurf атаките не са нищо ново, те остават често срещана тактика сред киберпрестъпниците, които искат да експлоатират уязвими мрежи. За да се предпазите допълнително от кибератаки във всичките им форми, помислете за инсталиране на надежден антивирусен софтуер, за да защитите всичките си устройства.

Източник: Panda Media Center

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...
Бъдете социални
Още по темата
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
23/07/2024

Грешки в киберсигурността н...

В днешните забързани организации крайните потребители...
18/07/2024

Значение на SSID: Какво пре...

Идентификаторът на набора от услуги (SSID)...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!