Атака Smurf — это распределенная атака типа «отказ в обслуживании» , при которой большое количество пакетов протокола управления сообщениями Интернета (ICMP) с поддельным исходным IP-адресом предполагаемой жертвы транслируется в компьютерную сеть с использованием широковещательного IP- адреса . [1] Большинство устройств в сети по умолчанию отвечают на это, отправляя ответ на исходный IP-адрес. Если количество машин в сети, которые получают и отвечают на эти пакеты, очень велико, компьютер жертвы будет перегружен трафиком. Это может замедлить работу компьютера жертвы до такой степени, что на нем станет невозможно работать.
Оригинальный инструмент для создания атаки Smurf был написан Дэном Мощуком (псевдоним TFreak) в 1997 году. [2] [3]
В конце 1990-х годов многие IP-сети участвовали в атаках Smurf, если их об этом просили (то есть они отвечали на запросы ICMP, отправленные на широковещательные адреса). Название происходит от идеи очень маленьких, но многочисленных злоумышленников, подавляющих гораздо более крупного противника (см. Smurfs ). Сегодня администраторы могут сделать сеть неуязвимой для таких злоупотреблений; поэтому очень немногие сети остаются уязвимыми для атак Smurf. [4]
Усилитель Smurf — это компьютерная сеть, которая подходит для использования в атаке Smurf. Усилители Smurf усиливают серьезность атаки Smurf, поскольку они настроены таким образом, что генерируют большое количество ответов ICMP жертве на поддельный исходный IP-адрес.
В DDoS усиление — это степень расширения полосы пропускания, которую претерпевает исходный трафик атаки (с помощью усилителей Smurf) во время его передачи на компьютер жертвы. Например, коэффициент усиления 100 означает, что злоумышленник может создать 100 Мбит/с трафика, используя всего 1 Мбит/с своей собственной полосы пропускания. [5]
При условии, что не будут приняты контрмеры для ослабления эффекта атаки Smurf, это то, что происходит в целевой сети с n активными хостами (которые будут отвечать на запросы ICMP echo). Пакеты запросов ICMP echo имеют поддельный адрес источника (цель Smurfs) и адрес назначения (patsy; очевидный источник атаки). Оба адреса могут иметь две формы: одноадресную и широковещательную .
Форма двойной одноадресной рассылки сравнима с обычным пингом: эхо-запрос ICMP отправляется патси (единственному хосту), который отправляет один эхо-ответ ICMP (Smurf) обратно цели (единственному хосту в исходном адресе). Этот тип атаки имеет коэффициент усиления 1, что означает: только один Smurf на пинг.
Когда цель — адрес одноадресной рассылки, а пункт назначения — широковещательный адрес сети цели, то все хосты в сети получат эхо-запрос. В ответ каждый из них ответит цели, так что цель будет завалена n Smurfs. Коэффициент усиления = n . Если n мало, хост может быть затруднен, но не парализован. Если n велико, хост может остановиться.
Если целью является широковещательный адрес, а patsy — одноадресный адрес, каждый хост в сети получит один Smurf на пинг, то есть коэффициент усиления 1 на хост, но коэффициент n для сети. Как правило, сеть может справиться с этой формой атаки, если n не слишком велико.
Когда и исходный, и целевой адрес в исходном пакете установлены на широковещательный адрес целевой сети, ситуация быстро выходит из-под контроля. Все хосты получают эхо-запрос, но все ответы на него снова транслируются всем хостам. Каждый хост получит начальный пинг, транслирует ответ и получит ответ от всех n-1 хостов. Коэффициент усиления n для одного хоста, но коэффициент усиления n 2 для сети.
Запросы ICMP echo обычно отправляются раз в секунду. Ответ должен содержать содержимое запроса; обычно несколько байт. Одиночный (двойной широковещательный) пинг в сеть со 100 хостами заставляет сеть обрабатывать 10 000 пакетов. Если полезная нагрузка пинга увеличивается до 15 000 байт (или 10 полных пакетов в Ethernet ), то этот пинг заставит сеть обрабатывать 100 000 больших пакетов в секунду. Отправляйте больше пакетов в секунду, и любая сеть рухнет под нагрузкой. Это сделает любой хост в сети недоступным до тех пор, пока длится атака.
Атака Smurf может перегрузить серверы и сети. Пропускная способность сети связи может быть исчерпана, что приведет к ее параличу. [6]
Исправление состоит из двух частей:
Также важно, чтобы интернет-провайдеры внедрили фильтрацию входящего трафика , которая отклоняет атакующие пакеты на основе поддельного исходного адреса. [8]
Пример настройки маршрутизатора таким образом, чтобы он не пересылал пакеты на широковещательные адреса (для маршрутизатора Cisco ):
Router(config-if)# no ip directed-broadcast
[9](Этот пример не защищает сеть от атаки Smurf; он просто предотвращает участие сети в атаке Smurf.)
Атака Fraggle (названная в честь существ из кукольного сериала Fraggle Rock ) — это разновидность атаки Smurf, при которой злоумышленник отправляет большой объем UDP- трафика на порты 7 ( Echo ) и 19 ( CHARGEN ). Она работает аналогично атаке Smurf, поскольку многие компьютеры в сети будут реагировать на этот трафик, отправляя трафик обратно на поддельный исходный IP-адрес жертвы, заполняя его трафиком. [10]
Fraggle.c
, исходный код атаки, также был опубликован TFreak. [11]
{{cite book}}
: |website=
проигнорировано ( помощь )