Извършена за първи път през 1998 г., смърф атака може да доведе до сериозно прекъсване на уебсайт или услуга. Ето какво трябва да знаете.

Когато става въпрос за кибератаки, има голямо разнообразие от тактики, които хакерите използват, за да нарушат мрежите и да откраднат чувствителна информация. Един такъв метод е известен като смърф атака, базирана на смърф злонамерен софтуер, който може да причини значителни щети на целевата система.

Въпреки името, атаката на смърф няма нищо общо с малките сини създания. Точно както анимационните герои свалят по-големи врагове, независимо от техния размер, тази атака използва малки пакети, за да свали цели системи. Няма значение дали търсите информация за киберсигурността или за Гаргамел: всеки трябва да знае какво всъщност представлява смърф атаката и как може да се защити от нея.

Какво е смърф атака?

Смърф атаката е разпределена атака за отказ на услуга, която се случва на мрежовия слой и атаки от изпращане и претоварване на сървъра на жертвата с много ехо на протокола за контролни съобщения в Интернет (ICMP). заявки. Тези ICMP заявки претоварват сървъра, което го прави невъзможно да обработи целия входящ трафик. Хакерите извършват смърф атака, използвайки зловреден софтуер, наречен "DDOS.Smurf".

instagram viewer

Разпределена атака за отказ на услуга (DDoS). е кибератака, при която се използват множество системи за наводняване на целеви уебсайт или мрежа с трафик, което го кара да стане недостъпен за потребителите. При DDoS атака нападателят обикновено получава контрол над голям брой компютри и ги използва, за да генерира голям обем посетители, насочени към целта.

Основната цел на DDoS атаката е да претовари целта с толкова много трафик, че да не може да обработват легитимни искания, което прави труден или невъзможен за потребителите достъп до уебсайта или мрежата.

Историята на атаките на смърфовете

Първата смърф атака е извършена през 1998 г. срещу университета в Минесота. Кодът, използван за извършване на тази атака, е написан от известния хакер Dan Moschuk. Тази атака продължи повече от час и засегна регионалната мрежа на Минесота (държавният интернет доставчик на услуги) и след това, в резултат на това, други големи и малки предприятия и почти всички MRNet клиенти.

Какво представлява ICMP ехо заявка?

Смърф атака разчита на ICMP (Internet Control Message Protocol) ехо заявки, но какво означава това? ICMP заявката е вид съобщение, изпратено от едно устройство до друго в мрежа, за да се тества свързаността на приемащото устройство и да се определи дали то е достъпно и отговаря. Известен е също като ping заявка, поради командата, която обикновено се използва за инициирането му.

Когато се изпрати ICMP ехо заявка, едно устройство изпраща пакет до приемащото устройство, съдържащ съобщение за ICMP ехо заявка. Ако получаващото устройство работи, то отговаря на заявката, като изпраща ICMP ехо съобщение обратно към изпращащото устройство, което означава, че е достъпно и отговаря.

ICMP ехо заявките и отговорите обикновено се използват от мрежовите администратори за отстраняване на проблеми с мрежовата свързаност и диагностициране на проблеми. Но те също могат да бъдат използвани от нападателите за сондиране и сканиране на мрежи за уязвими устройства или за стартиране на DoS атаки като ping flood или smurf атаки.

Как действа смърфовата атака?

Smurf атаките използват множество ICMP пакети/ехо заявки, за да създадат атака за отказ на услуга в системата. Смърф атаката може да звучи подобно на ping flood, но е още по-опасна.

Разликата между смърф атака и ping flood атака е, че първото използва усилване, за да увеличи обема на трафика, насочен към жертвата, като същевременно прави по-трудно за жертвата да открие източника на атаката.

При smurf атака, киберпрестъпникът изпраща многобройни ICMP ехо заявки до адреса за излъчване на мрежа с подправен IP адрес на източника, който съвпада с адреса на жертвата. Излъчваният адрес на мрежа е специален адрес, който се използва за изпращане на съобщение до всички хостове в тази мрежа.

Когато тези заявки бъдат излъчени, всички хостове в мрежата ще получат заявките и на свой ред ще им отговорят с ICMP ехо отговори, които след това се изпращат обратно към IP адреса на жертвата.

Тъй като IP адресът на източника на оригиналните ICMP ехо заявки е подправен, за да съответства на IP адреса на жертвата, всички ICMP ехо отговори, генерирани от хостовете в мрежата, ще отидат до жертвата. Това причинява значително усилване, при което количеството трафик, насочен към жертвата, е много по-голямо от първоначалното количество, изпратено от нападателя.

Така че, ако атакуващият изпрати 100 ICMP ехо заявки до адреси за излъчване, съдържащи по 100 хоста, IP адресът на жертвата ще получи 10 000 ICMP ехо отговора. Този ефект на усилване прави смърф атаките особено ефективни и опасни, тъй като те могат да претоварят мрежата или сървъра на жертвата с относително малко количество трафик от нападателя.

Как да предотвратим атака на смърф

За предотвратяване и защита срещу смърф атаки е важно да използвате ефективни стратегии за наблюдение на трафика във вашата мрежа; това ще ви помогне да откриете и ограничите злонамереното поведение, преди да започне. Някои други превантивни мерки срещу смърф атаки включват:

  1. Деактивиране на IP-насочени излъчвания на всички мрежови рутери. Това спира нападателите да го използват за усилване на атаките си.
  2. Конфигуриране на мрежови устройства за ограничаване или забрана на ICMP трафик като цяло.
  3. Преконфигуриране на вашата защитна стена, за да забраните ping-ове, които не произхождат от вашата мрежа.
  4. Използване на анти-зловреден софтуер и софтуер за откриване на проникване.

Ако посетите уебсайт и той не се зарежда правилно, той може да не работи поради DDoS атака. Или може би за рутинна поддръжка. Всъщност може да има много причини даден сайт да не работи правилно, така че просто бъдете търпеливи, върнете се по-късно и може би проверете социалните медии, за да видите дали има съобщения за прекъсване.

Укрепете позицията за сигурност на вашата организация

За да предотвратите кибератаки като смърф атаката, е важно да извършвате рутинни оценки и оценки на състоянието на сигурността на вашия бизнес. Това помага да се открият слабостите във вашите системи и на свой ред да ги укрепите чрез коригиране и подобряване на вашата сигурност. Необходимо е също така да се приложат проактивни планове за реагиране при инциденти в случай на кибератака.

Като приоритизирате киберсигурността и непрекъснато подобрявате мерките за сигурност, можете по-добре да защитите чувствителните данни и системи на вашата организация.