Prvi put izveden 1998., štrumf napad može rezultirati ozbiljnim poremećajem web stranice ili usluge. Evo što trebate znati.

Kada je riječ o kibernetičkim napadima, postoji širok izbor taktika koje hakeri koriste za ometanje mreža i krađu osjetljivih informacija. Jedna takva metoda poznata je kao smurf napad temeljen na smurf zlonamjernom softveru, koji može uzrokovati značajnu štetu ciljnom sustavu.

Unatoč nazivu, napad štrumfova nema nikakve veze s malim plavim bićima. Baš kao što likovi iz crtića ruše veće neprijatelje bez obzira na njihovu veličinu, ovaj napad koristi male pakete za rušenje cijelih sustava. Nije važno tražite li ovdje informacije o kibernetičkoj sigurnosti ili o Gargamelu: svatko mora znati što je zapravo napad štrumfova i kako se od njega zaštititi.

Što je napad štrumfova?

Smurf napad je distribuirani napad uskraćivanja usluge koji se događa na mrežnom sloju i napada slanje i preopterećenje žrtvinog poslužitelja brojnim odjecima Internet Control Message Protocol (ICMP). zahtjevi. Ovi ICMP zahtjevi opterećuju poslužitelj, onemogućujući mu da obradi sav dolazni promet. Hakeri izvode smurf napad koristeći malware pod nazivom "DDOS.Smurf".

instagram viewer

Distribuirani napad uskraćivanja usluge (DDoS). je kibernetički napad u kojem se višestruki sustavi koriste za preplavljivanje ciljne web stranice ili mreže prometom, uzrokujući da ona postane nedostupna korisnicima. U DDoS napadu, napadač obično preuzima kontrolu nad velikim brojem računala i koristi ih za generiranje velikog broja posjetitelja usmjerenih na cilj.

Glavni cilj DDoS napada je zatrpati cilj s toliko prometa da postane nesposoban obrađivati ​​legitimne zahtjeve, otežavajući ili onemogućavajući korisnicima pristup web stranici ili mreži.

Povijest napada štrumfova

Prvi napad štrumfova izveden je 1998. godine na Sveučilište u Minnesoti. Kod korišten za izvođenje ovog napada napisao je poznati haker, Dan Moschuk. Ovaj napad trajao je više od sat vremena i utjecao je na regionalnu mrežu Minnesote (državni internet davatelj usluga), a zatim, kao rezultat, druge velike i male tvrtke i gotovo sve MRNet kupaca.

Što je ICMP echo zahtjev?

Napad štrumfova oslanja se na ICMP (Internet Control Message Protocol) echo zahtjeva, ali što to znači? ICMP zahtjev je vrsta poruke poslane s jednog uređaja na drugi na mreži kako bi se testirala povezanost uređaja primatelja i utvrdilo je li dostupan i odgovara li. Također je poznat kao ping zahtjev, zbog naredbe koja se obično koristi za njegovo pokretanje.

Kada se pošalje ICMP echo zahtjev, jedan uređaj šalje paket prijemnom uređaju koji sadrži poruku ICMP echo zahtjeva. Ako prijemni uređaj radi, on odgovara na zahtjev slanjem ICMP echo odgovora nazad na uređaj koji šalje, što znači da je dostupan i da odgovara.

ICMP echo zahtjeve i odgovore obično koriste mrežni administratori za rješavanje problema s mrežnim povezivanjem i dijagnosticiranje problema. Ali napadači ih također mogu koristiti za sondiranje i skeniranje mreža u potrazi za ranjivim uređajima ili za pokretanje DoS napada kao što su ping flood ili smurf napadi.

Kako funkcionira napad štrumfova?

Smurf napadi koriste brojne ICMP pakete/echo zahtjeve za stvaranje napada uskraćivanjem usluge na sustav. Štrumpf napad može zvučati slično ping floodu, ali je još opasniji.

Razlika između napada štrumfova i ping flood napad je da prvi koristi pojačanje za povećanje količine prometa usmjerenog na žrtvu, dok žrtvi također otežava otkrivanje izvora napada.

U napadu smurf, kibernetički kriminalac šalje brojne ICMP echo zahtjeve na adresu emitiranja mreže, s lažnom izvornom IP adresom koja odgovara adresi žrtve. Broadcast adresa mreže je posebna adresa koja se koristi za slanje poruke svim hostovima na toj mreži.

Kada se ti zahtjevi emitiraju, svi hostovi na mreži će primiti zahtjeve i zauzvrat odgovoriti na njih ICMP echo odgovorima, koji se zatim šalju natrag na IP adresu žrtve.

Budući da je izvorna IP adresa originalnih ICMP echo zahtjeva lažirana kako bi odgovarala žrtvinoj IP adresi, svi ICMP echo odgovori koje generiraju hostovi na mreži ići će žrtvi. To uzrokuje znatno pojačanje, gdje je količina prometa usmjerena na žrtvu mnogo veća od izvorne količine koju šalje napadač.

Dakle, ako napadač pošalje 100 ICMP echo zahtjeva na adrese emitiranja od kojih svaka sadrži 100 hostova, IP adresa žrtve će dobiti 10.000 ICMP echo odgovora. Ovaj učinak pojačanja čini napade štrumfiranja posebno učinkovitima i opasnima, budući da mogu preplaviti žrtvinu mrežu ili poslužitelj s relativno malom količinom prometa od napadača.

Kako spriječiti napad Štrumpfa

Kako biste spriječili i obranili se od napada štrumfova, važno je koristiti učinkovite strategije za nadzor prometa na vašoj mreži; to će vam pomoći da otkrijete i obuzdate zlonamjerna ponašanja prije nego počnu. Neke druge preventivne mjere protiv napada štrumfova uključuju:

  1. Onemogućivanje emitiranja usmjerenih putem IP-a na svim mrežnim usmjerivačima. To sprječava napadače da ga koriste za pojačavanje svojih napada.
  2. Konfiguriranje mrežnih uređaja za ograničavanje ili onemogućavanje ICMP prometa općenito.
  3. Ponovno konfiguriranje vašeg vatrozida da onemogući pingove koji ne potječu iz vaše mreže.
  4. Korištenje anti-malware i softver za otkrivanje upada.

Ako posjetite web-mjesto i ono se ne učitava ispravno, moglo bi biti nedostupno zbog DDoS napada. Ili možda za rutinsko održavanje. Zapravo, mogu postojati brojni razlozi zašto web mjesto ne radi kako treba, stoga samo budite strpljivi, vratite se kasnije i možda provjerite društvene medije da vidite ima li najava o zastoju.

Ojačajte sigurnosnu poziciju svoje organizacije

Kako biste spriječili kibernetičke napade poput napada štrumfova, važno je da provodite rutinske procjene i evaluacije sigurnosnog stanja svoje tvrtke. To pomaže u utvrđivanju slabosti u vašim sustavima i zauzvrat ih ojačava popravljanjem i poboljšanjem vaše sigurnosti. Također je potrebno implementirati proaktivne planove odgovora na incidente u slučaju kibernetičkog napada.

Davanjem prioriteta kibernetičkoj sigurnosti i stalnim poboljšanjem sigurnosnih mjera možete bolje zaštititi osjetljive podatke i sustave svoje organizacije.