Smurf е разпределена атака с отказ на услуга (DDoS), при която нападател наводнява сървъра на жертвата с фалшиви пакети за интернет протокол (IP) и протокол за контролно съобщение в интернет (ICMP). В резултат на това системата на целта става неработоспособна. Този тип атака получава името си от инструмент за злонамерен софтуер DDoS.Smurf, който е бил широко използван през 90-те години на миналия век. Малкият ICMP пакет, генериран от инструмента за злонамерен софтуер, може да причини значителни щети на системата на жертвата, откъдето идва и името Smurf.

Как се развива смърф атаката ?

Smurf са подобни по форма на атаките за отказ на услуга (DoS), наречени ping floods, тъй като се осъществяват чрез наводняване на компютъра на жертвата с ICMP Echo Requests. Стъпките при  смърф атаката  са както следва:

  • Нападателят намира IP адреса на целта: Нападателят идентифицира IP адреса на жертвата.
  • Нападателят създава подправен пакет с данни: злонамерен софтуер Smurf се използва за създаване на подправен пакет с данни или ICMP Echo Request, чиито изходен адрес е зададен на истинския IP адрес на жертвата.
  • Нападателят изпраща ICMP Echo Requests: Нападателят разгръща ICMP Echo Requests в мрежата на жертвата, като кара всички свързани устройства в мрежата да отговорят на ping чрез ICMP Echo Reply пакети.
  • Жертвата е наводнена с ICMP отговори: Жертвата след това получава поток от ICMP Echo Reply пакети, което води до отказ на услуга на легитимен трафик.
  • Сървърът на жертвата се претоварва: С достатъчно препратени ICMP пакети за отговор сървърът на жертвата е претоварен и потенциално неработоспособен.   

 

Усилватели

Друг компонент на атаките  Smurf, който увеличава техния потенциал за щети, е използването на усилватели на Smurf. Коефициентът на усилване корелира с броя на хостовете в IP мрежата за излъчване на жертвата. Например, IP мрежа за излъчване с 300 хоста ще даде 300 отговора за всяка фалшива ICMP Echo Request. Това позволява на нападател с ниска честотна лента да деактивира успешно системата на жертвата, дори ако тази система има много по-висока честотна лента. Усилвателите на Smurf могат да бъдат разгърнати, стига нападателят да поддържа връзка и усилвателите да излъчват ICMP трафика.

Пример 

За да представим този тип атака по-просто, е полезно да си представим пример за измислена смърф атака. Помислете за измамник (зловредният софтуер DDoS.Smurf), който се обажда в офис (мрежата за IP излъчване), докато се маскира като главен изпълнителен директор на компанията.

В нашия пример измамникът моли мениджър да каже на всеки служител да върне обаждането си (ICMP Echo Requests) на личния си номер, за да даде актуализация на състоянието на проекта — но частният номер (подправеният IP адрес) всъщност принадлежи на целевата жертва. В резултат на това жертвата получава натиск от нежелани телефонни обаждания (отговорите на ICMP Echo) от всеки служител в офиса.

Видове атаки 

Атаките  обикновено се категоризират като основни или напреднали. Единствената разлика във вида на атаката е степента на атаката, която се извършва.

  • Основна: Нападателят наводнява мрежата на една жертва с ICMP пакети Echo Request.
  • Разширено: Атаката е идентична с основната атака, с изключение на това, че пакетите Echo Request са конфигурирани да им позволят да отговарят на допълнителни жертви на трети страни, което позволява на нападателя да се насочи към няколко жертви наведнъж. 

Каква е разликата между Smurf атака и DDoS атака?

DDoS атаката има за цел да попречи на жертвите да осъществят достъп до тяхната мрежа, като я залеят с фалшиви заявки за информация. Атаката от типа Smurf е форма на DDoS атака, която прави мрежата на жертвата неработоспособна по подобен начин, но разликата е, че го прави чрез използване на IP и ICMP уязвимости. Използването на тези уязвимости е това, което отличава  Smurf атаката, което от своя страна увеличава потенциала за щети.

Каква е разликата между Smurf атака и Fraggle атака?

И  Fraggle, и  Smurf са форми на DDoS атака, които имат за цел да наводнят системата на жертвата с фалшиви заявки за информация. Разликата е, че докато атаката  Smurf използва подправени ICMP пакети, атаката  Fraggle използва фалшив трафик на потребителски протокол за дейтаграма (UDP), за да постигне същата цел. Всичко останало при тези атаки е същото.

Последици 

Докато целта на смърф атаката  е да направи системата на жертвата безполезна за дни или дори часове, тя може да бъде и първата стъпка към по-вредни атаки като кражба на данни или кражба на самоличност. Така или иначе, последствията от атака остават:

  • Загуба на приходи: фирмен сървър, който не работи с часове или дни, често означава спиране на бизнес операциите, което води до загуба на приходи и разочаровани клиенти.
  • Кражба на данни: Нападателите могат да получат неоторизиран достъп до данните на хост сървъра на жертвата по време на атака.
  • Увреждане на репутацията: Ако поверителни данни на клиентите ви изтекат след атака, това може да доведе до траен пробив в тяхното доверие и лоялност към вашата организация.

Методи за смекчаване и как да се защитите

Предпазването се свежда до защита на вашата мрежа, което започва с вашия рутер. За да се защитите, ще трябва да конфигурирате как вашите рутери и устройства взаимодействат с ICMP пакети. Това включва две важни стъпки за превенция:

  • Деактивирайте IP излъчването на всички мрежови рутери.
  • Конфигурирайте вашите мрежови устройства да не отговарят на ICMP Echo Requests.

Ако текущият ви рутер е по-стар модел, разумно е да инвестирате в нов, тъй като по-новите модели обикновено идват с горните конфигурации, които вече са налице по подразбиране.

В допълнение към тези стъпки, инвестирането в антивирусно и анти-зловреден софтуер решение за защита на вашите защитни стени добавя допълнителен слой защита към вашата мрежа.

Както при повечето кибератаки, превенцията често е най-добрата стратегия за защита. Въпреки че  Smurf атаките не са нищо ново, те остават често срещана тактика сред киберпрестъпниците, които искат да експлоатират уязвими мрежи. За да се предпазите допълнително от кибератаки във всичките им форми, помислете за инсталиране на надежден антивирусен софтуер, за да защитите всичките си устройства.

Източник: Panda Media Center
Share on facebook
Share on twitter
Share on linkedin
Share on email

Подобни публикации

13 май 2022

Нов инструмент откри над 100 уязвимости в офисн...

Изследователи по сигурността са разработили инструмент за сканиране...

ФБР предупреждава за нова банкова измама

ФБР  издаде сигнал по-рано този месец, в който подробно описва нов ...
11 май 2022

Как да замъглите къщата си в Google Maps

Може би вече сте забелязали, но лицата на хората в Street View на G...
10 май 2022

Коста Рика обявява извънредно положение заради ...

Съобщава се, че новият президент на Коста Рика Родриго, Чавес Робле...

Преглед на WatchGuard Firebox M670

Поглеждайки в горната част на семейството на уреди за сигурност на ...
10 май 2022

Salesforce придобива Troop.ai

Salesforce обяви окончателно споразумение за закупуване на Tropps.a...

Panda Free Antivitus отново е най-добрият безпл...

Panda отново е номер 1. Тестовете за производителност на AV-Compara...

Мнения и коментари

(0.0)
0.0/5
{{ reviewsTotal }} Review
{{ reviewsTotal }} Reviews
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}
Бъдете социални
Share on facebook
Share on twitter
Share on linkedin
Share on email
Още по темата
11/05/2022

Как да замъглите къщата си ...

Може би вече сте забелязали, но...
10/05/2022

Преглед на WatchGuard Fireb...

Поглеждайки в горната част на семейството...
09/05/2022

Panda Free Antivitus отново...

Panda отново е номер 1. Тестовете за...
Последно добавени
13/05/2022

Нов инструмент откри над 10...

Изследователи по сигурността са разработили инструмент...
11/05/2022

ФБР предупреждава за нова б...

ФБР  издаде сигнал по-рано този месец,...
11/05/2022

Как да замъглите къщата си ...

Може би вече сте забелязали, но...
Ключови думи