Смърф атаките

Smurf е разпределена атака с отказ на услуга (DDoS), при която нападател наводнява сървъра на жертвата с фалшиви пакети за интернет протокол (IP) и протокол за контролно съобщение в интернет (ICMP). В резултат на това системата на целта става неработоспособна. Този тип атака получава името си от инструмент за злонамерен софтуер DDoS.Smurf, който е бил широко използван през 90-те години на миналия век. Малкият ICMP пакет, генериран от инструмента за злонамерен софтуер, може да причини значителни щети на системата на жертвата, откъдето идва и името Smurf.

Как се развива смърф атаката ?

Smurf са подобни по форма на атаките за отказ на услуга (DoS), наречени ping floods, тъй като се осъществяват чрез наводняване на компютъра на жертвата с ICMP Echo Requests. Стъпките при  смърф атаката  са както следва:

  • Нападателят намира IP адреса на целта: Нападателят идентифицира IP адреса на жертвата.
  • Нападателят създава подправен пакет с данни: злонамерен софтуер Smurf се използва за създаване на подправен пакет с данни или ICMP Echo Request, чиито изходен адрес е зададен на истинския IP адрес на жертвата.
  • Нападателят изпраща ICMP Echo Requests: Нападателят разгръща ICMP Echo Requests в мрежата на жертвата, като кара всички свързани устройства в мрежата да отговорят на ping чрез ICMP Echo Reply пакети.
  • Жертвата е наводнена с ICMP отговори: Жертвата след това получава поток от ICMP Echo Reply пакети, което води до отказ на услуга на легитимен трафик.
  • Сървърът на жертвата се претоварва: С достатъчно препратени ICMP пакети за отговор сървърът на жертвата е претоварен и потенциално неработоспособен.   

 

Усилватели

Друг компонент на атаките  Smurf, който увеличава техния потенциал за щети, е използването на усилватели на Smurf. Коефициентът на усилване корелира с броя на хостовете в IP мрежата за излъчване на жертвата. Например, IP мрежа за излъчване с 300 хоста ще даде 300 отговора за всяка фалшива ICMP Echo Request. Това позволява на нападател с ниска честотна лента да деактивира успешно системата на жертвата, дори ако тази система има много по-висока честотна лента. Усилвателите на Smurf могат да бъдат разгърнати, стига нападателят да поддържа връзка и усилвателите да излъчват ICMP трафика.

Пример 

За да представим този тип атака по-просто, е полезно да си представим пример за измислена смърф атака. Помислете за измамник (зловредният софтуер DDoS.Smurf), който се обажда в офис (мрежата за IP излъчване), докато се маскира като главен изпълнителен директор на компанията.

В нашия пример измамникът моли мениджър да каже на всеки служител да върне обаждането си (ICMP Echo Requests) на личния си номер, за да даде актуализация на състоянието на проекта — но частният номер (подправеният IP адрес) всъщност принадлежи на целевата жертва. В резултат на това жертвата получава натиск от нежелани телефонни обаждания (отговорите на ICMP Echo) от всеки служител в офиса.

Видове атаки 

Атаките  обикновено се категоризират като основни или напреднали. Единствената разлика във вида на атаката е степента на атаката, която се извършва.

  • Основна: Нападателят наводнява мрежата на една жертва с ICMP пакети Echo Request.
  • Разширено: Атаката е идентична с основната атака, с изключение на това, че пакетите Echo Request са конфигурирани да им позволят да отговарят на допълнителни жертви на трети страни, което позволява на нападателя да се насочи към няколко жертви наведнъж. 

Каква е разликата между Smurf атака и DDoS атака?

DDoS атаката има за цел да попречи на жертвите да осъществят достъп до тяхната мрежа, като я залеят с фалшиви заявки за информация. Атаката от типа Smurf е форма на DDoS атака, която прави мрежата на жертвата неработоспособна по подобен начин, но разликата е, че го прави чрез използване на IP и ICMP уязвимости. Използването на тези уязвимости е това, което отличава  Smurf атаката, което от своя страна увеличава потенциала за щети.

Каква е разликата между Smurf атака и Fraggle атака?

И  Fraggle, и  Smurf са форми на DDoS атака, които имат за цел да наводнят системата на жертвата с фалшиви заявки за информация. Разликата е, че докато атаката  Smurf използва подправени ICMP пакети, атаката  Fraggle използва фалшив трафик на потребителски протокол за дейтаграма (UDP), за да постигне същата цел. Всичко останало при тези атаки е същото.

Последици 

Докато целта на смърф атаката  е да направи системата на жертвата безполезна за дни или дори часове, тя може да бъде и първата стъпка към по-вредни атаки като кражба на данни или кражба на самоличност. Така или иначе, последствията от атака остават:

  • Загуба на приходи: фирмен сървър, който не работи с часове или дни, често означава спиране на бизнес операциите, което води до загуба на приходи и разочаровани клиенти.
  • Кражба на данни: Нападателите могат да получат неоторизиран достъп до данните на хост сървъра на жертвата по време на атака.
  • Увреждане на репутацията: Ако поверителни данни на клиентите ви изтекат след атака, това може да доведе до траен пробив в тяхното доверие и лоялност към вашата организация.

Методи за смекчаване и как да се защитите

Предпазването се свежда до защита на вашата мрежа, което започва с вашия рутер. За да се защитите, ще трябва да конфигурирате как вашите рутери и устройства взаимодействат с ICMP пакети. Това включва две важни стъпки за превенция:

  • Деактивирайте IP излъчването на всички мрежови рутери.
  • Конфигурирайте вашите мрежови устройства да не отговарят на ICMP Echo Requests.

Ако текущият ви рутер е по-стар модел, разумно е да инвестирате в нов, тъй като по-новите модели обикновено идват с горните конфигурации, които вече са налице по подразбиране.

В допълнение към тези стъпки, инвестирането в антивирусно и анти-зловреден софтуер решение за защита на вашите защитни стени добавя допълнителен слой защита към вашата мрежа.

Както при повечето кибератаки, превенцията често е най-добрата стратегия за защита. Въпреки че  Smurf атаките не са нищо ново, те остават често срещана тактика сред киберпрестъпниците, които искат да експлоатират уязвими мрежи. За да се предпазите допълнително от кибератаки във всичките им форми, помислете за инсталиране на надежден антивирусен софтуер, за да защитите всичките си устройства.

Източник: Panda Media Center

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
Бъдете социални
Още по темата
15/09/2023

Международен ден на самолич...

Този блог е различен от тези,...
15/09/2023

Как да разпознаем фалшиво о...

Подобно на повечето хора, вероятно четете...
14/09/2023

Какво представлява киберзас...

В днешния пейзаж на заплахи за...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!