Смърф атаките

Smurf е разпределена атака с отказ на услуга (DDoS), при която нападател наводнява сървъра на жертвата с фалшиви пакети за интернет протокол (IP) и протокол за контролно съобщение в интернет (ICMP). В резултат на това системата на целта става неработоспособна. Този тип атака получава името си от инструмент за злонамерен софтуер DDoS.Smurf, който е бил широко използван през 90-те години на миналия век. Малкият ICMP пакет, генериран от инструмента за злонамерен софтуер, може да причини значителни щети на системата на жертвата, откъдето идва и името Smurf.

Как се развива смърф атаката ?

Smurf са подобни по форма на атаките за отказ на услуга (DoS), наречени ping floods, тъй като се осъществяват чрез наводняване на компютъра на жертвата с ICMP Echo Requests. Стъпките при  смърф атаката  са както следва:

  • Нападателят намира IP адреса на целта: Нападателят идентифицира IP адреса на жертвата.
  • Нападателят създава подправен пакет с данни: злонамерен софтуер Smurf се използва за създаване на подправен пакет с данни или ICMP Echo Request, чиито изходен адрес е зададен на истинския IP адрес на жертвата.
  • Нападателят изпраща ICMP Echo Requests: Нападателят разгръща ICMP Echo Requests в мрежата на жертвата, като кара всички свързани устройства в мрежата да отговорят на ping чрез ICMP Echo Reply пакети.
  • Жертвата е наводнена с ICMP отговори: Жертвата след това получава поток от ICMP Echo Reply пакети, което води до отказ на услуга на легитимен трафик.
  • Сървърът на жертвата се претоварва: С достатъчно препратени ICMP пакети за отговор сървърът на жертвата е претоварен и потенциално неработоспособен.   

 

Усилватели

Друг компонент на атаките  Smurf, който увеличава техния потенциал за щети, е използването на усилватели на Smurf. Коефициентът на усилване корелира с броя на хостовете в IP мрежата за излъчване на жертвата. Например, IP мрежа за излъчване с 300 хоста ще даде 300 отговора за всяка фалшива ICMP Echo Request. Това позволява на нападател с ниска честотна лента да деактивира успешно системата на жертвата, дори ако тази система има много по-висока честотна лента. Усилвателите на Smurf могат да бъдат разгърнати, стига нападателят да поддържа връзка и усилвателите да излъчват ICMP трафика.

Пример 

За да представим този тип атака по-просто, е полезно да си представим пример за измислена смърф атака. Помислете за измамник (зловредният софтуер DDoS.Smurf), който се обажда в офис (мрежата за IP излъчване), докато се маскира като главен изпълнителен директор на компанията.

В нашия пример измамникът моли мениджър да каже на всеки служител да върне обаждането си (ICMP Echo Requests) на личния си номер, за да даде актуализация на състоянието на проекта — но частният номер (подправеният IP адрес) всъщност принадлежи на целевата жертва. В резултат на това жертвата получава натиск от нежелани телефонни обаждания (отговорите на ICMP Echo) от всеки служител в офиса.

Видове атаки 

Атаките  обикновено се категоризират като основни или напреднали. Единствената разлика във вида на атаката е степента на атаката, която се извършва.

  • Основна: Нападателят наводнява мрежата на една жертва с ICMP пакети Echo Request.
  • Разширено: Атаката е идентична с основната атака, с изключение на това, че пакетите Echo Request са конфигурирани да им позволят да отговарят на допълнителни жертви на трети страни, което позволява на нападателя да се насочи към няколко жертви наведнъж. 

Каква е разликата между Smurf атака и DDoS атака?

DDoS атаката има за цел да попречи на жертвите да осъществят достъп до тяхната мрежа, като я залеят с фалшиви заявки за информация. Атаката от типа Smurf е форма на DDoS атака, която прави мрежата на жертвата неработоспособна по подобен начин, но разликата е, че го прави чрез използване на IP и ICMP уязвимости. Използването на тези уязвимости е това, което отличава  Smurf атаката, което от своя страна увеличава потенциала за щети.

Каква е разликата между Smurf атака и Fraggle атака?

И  Fraggle, и  Smurf са форми на DDoS атака, които имат за цел да наводнят системата на жертвата с фалшиви заявки за информация. Разликата е, че докато атаката  Smurf използва подправени ICMP пакети, атаката  Fraggle използва фалшив трафик на потребителски протокол за дейтаграма (UDP), за да постигне същата цел. Всичко останало при тези атаки е същото.

Последици 

Докато целта на смърф атаката  е да направи системата на жертвата безполезна за дни или дори часове, тя може да бъде и първата стъпка към по-вредни атаки като кражба на данни или кражба на самоличност. Така или иначе, последствията от атака остават:

  • Загуба на приходи: фирмен сървър, който не работи с часове или дни, често означава спиране на бизнес операциите, което води до загуба на приходи и разочаровани клиенти.
  • Кражба на данни: Нападателите могат да получат неоторизиран достъп до данните на хост сървъра на жертвата по време на атака.
  • Увреждане на репутацията: Ако поверителни данни на клиентите ви изтекат след атака, това може да доведе до траен пробив в тяхното доверие и лоялност към вашата организация.

Методи за смекчаване и как да се защитите

Предпазването се свежда до защита на вашата мрежа, което започва с вашия рутер. За да се защитите, ще трябва да конфигурирате как вашите рутери и устройства взаимодействат с ICMP пакети. Това включва две важни стъпки за превенция:

  • Деактивирайте IP излъчването на всички мрежови рутери.
  • Конфигурирайте вашите мрежови устройства да не отговарят на ICMP Echo Requests.

Ако текущият ви рутер е по-стар модел, разумно е да инвестирате в нов, тъй като по-новите модели обикновено идват с горните конфигурации, които вече са налице по подразбиране.

В допълнение към тези стъпки, инвестирането в антивирусно и анти-зловреден софтуер решение за защита на вашите защитни стени добавя допълнителен слой защита към вашата мрежа.

Както при повечето кибератаки, превенцията често е най-добрата стратегия за защита. Въпреки че  Smurf атаките не са нищо ново, те остават често срещана тактика сред киберпрестъпниците, които искат да експлоатират уязвими мрежи. За да се предпазите допълнително от кибератаки във всичките им форми, помислете за инсталиране на надежден антивирусен софтуер, за да защитите всичките си устройства.

Източник: Panda Media Center

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
Бъдете социални
Още по темата
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
01/02/2023

Как правилно да скриете чув...

Цифровите документи вече са важна част...
01/02/2023

Не знаете къде са вашите тайни

Знаете ли къде са вашите тайни?...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!