Prvýkrát vykonaný v roku 1998 môže útok šmolkov spôsobiť vážne narušenie webovej stránky alebo služby. Tu je to, čo potrebujete vedieť.

Pokiaľ ide o kybernetické útoky, existuje široká škála taktík, ktoré hackeri používajú na narušenie sietí a krádež citlivých informácií. Jedna z takýchto metód je známa ako smurf útok založený na smurf malware, ktorý môže spôsobiť značné poškodenie cieľového systému.

Napriek názvu nemá útok šmolkov nič spoločné s malými modrými tvormi. Rovnako ako kreslené postavičky likvidujú väčších nepriateľov bez ohľadu na ich veľkosť, tento útok používa malé pakety na zničenie celých systémov. Nezáleží na tom, či tu hľadáte informácie o kybernetickej bezpečnosti alebo o Gargamelovi: každý musí vedieť, čo je to šmolkový útok a ako sa pred ním môže chrániť.

Čo je to šmolkový útok?

Smurf útok je distribuovaný útok odmietnutia služby, ktorý sa vyskytuje na sieťovej vrstve a útočí na ňu odosielanie a preťaženie servera obete početnými ozvenami protokolu ICMP (Internet Control Message Protocol). žiadosti. Tieto požiadavky ICMP zahltia server, čo mu znemožňuje spracovať všetku prichádzajúcu komunikáciu. Hackeri vykonajú šmolkový útok pomocou malvéru s názvom „DDOS.Smurf“.

instagram viewer

Distribuovaný útok odmietnutia služby (DDoS). je kybernetický útok, pri ktorom sa používa viacero systémov na zaplavenie cieľovej webovej stránky alebo siete návštevnosťou, čo spôsobí, že sa pre používateľov stane nedostupnou. Pri DDoS útoku útočník zvyčajne získa kontrolu nad veľkým počtom počítačov a použije ich na generovanie veľkého množstva návštevníkov nasmerovaných na cieľ.

Hlavným cieľom DDoS útoku je premôcť cieľ takým množstvom návštevnosti, že to nedokáže spracovávať legitímne požiadavky, čo používateľom sťažuje alebo znemožňuje prístup na webovú stránku alebo sieť.

História šmolkových útokov

Prvý útok šmolkov bol vykonaný v roku 1998 na University of Minnesota. Kód použitý na vykonanie tohto útoku napísal renomovaný hacker Dan Moschuk. Tento útok trval viac ako hodinu a zasiahol regionálnu sieť Minnesota (štátny internet poskytovateľ služieb) a následne ďalšie veľké a malé podniky a takmer všetky siete MRNet zákazníkov.

Čo je to ICMP Echo Request?

Útok šmolka sa spolieha na ICMP (Internet Control Message Protocol) echo žiadosti, ale čo to znamená? Požiadavka ICMP je typ správy odoslanej z jedného zariadenia do druhého v sieti s cieľom otestovať konektivitu prijímajúceho zariadenia a určiť, či je dosiahnuteľné a reaguje. Je tiež známy ako požiadavka ping, kvôli príkazu, ktorý sa bežne používa na jej spustenie.

Keď sa odošle žiadosť o odozvu ICMP, jedno zariadenie odošle paket prijímajúcemu zariadeniu, ktorý obsahuje správu s požiadavkou na odozvu ICMP. Ak prijímacie zariadenie funguje, odpovie na požiadavku odoslaním správy s odozvou ICMP späť odosielajúcemu zariadeniu, čo znamená, že je dosiahnuteľné a reaguje.

Požiadavky a odpovede ICMP echo bežne používajú správcovia siete na riešenie problémov so sieťovým pripojením a diagnostiku problémov. Útočníci ich však môžu použiť aj na skúmanie a skenovanie sietí na zraniteľné zariadenia alebo na spustenie DoS útokov, ako sú ping záplavy alebo útoky smurf.

Ako funguje šmolkový útok?

Smurf útoky používajú početné ICMP pakety/echo požiadavky na vytvorenie útoku odmietnutia služby na systém. Útok šmolka môže znieť podobne ako záplava pingu, no je ešte nebezpečnejší.

Rozdiel medzi šmolkovým útokom a ping povodňový útok spočíva v tom, že prvý z nich využíva zosilnenie na zvýšenie objemu premávky nasmerovanej na obeť a zároveň sťažuje obeti odhaliť zdroj útoku.

Pri šmolkovom útoku kyberzločinec odošle množstvo žiadostí o odozvu ICMP na vysielaciu adresu siete so sfalšovanou zdrojovou IP adresou, ktorá sa zhoduje s adresou obete. Vysielacia adresa siete je špeciálna adresa, ktorá sa používa na odoslanie správy všetkým hostiteľom v tejto sieti.

Keď sú tieto požiadavky vysielané, všetci hostitelia v sieti dostanú požiadavky a obratom na ne odpovedia ICMP echo odpoveďami, ktoré sú potom odoslané späť na IP adresu obete.

Keďže zdrojová adresa IP pôvodných žiadostí o odozvu ICMP je sfalšovaná, aby sa zhodovala s adresou IP obete, všetky odpovede na odozvy ICMP generované hostiteľmi v sieti sa dostanú k obeti. To spôsobuje značné zosilnenie, kde objem prevádzky nasmerovaný na obeť je oveľa väčší ako pôvodný objem odoslaný útočníkom.

Ak teda útočník odošle 100 žiadostí o odozvu ICMP na broadcast adresy, z ktorých každá obsahuje 100 hostiteľov, IP adresa obete dostane 10 000 odozvy ICMP. Tento efekt zosilnenia robí šmolkové útoky obzvlášť efektívnymi a nebezpečnými, pretože môžu zahltiť sieť alebo server obete relatívne malým množstvom dát zo strany útočníka.

Ako zabrániť šmolkovým útokom

Na prevenciu a obranu proti šmolkovým útokom je dôležité používať efektívne stratégie na monitorovanie prevádzky vo vašej sieti; Ak tak urobíte, pomôže vám to odhaliť a obmedziť škodlivé správanie skôr, ako začne. Niektoré ďalšie preventívne opatrenia proti útokom šmolkov zahŕňajú:

  1. Zakázanie vysielania riadeného IP na všetkých sieťových smerovačoch. To bráni útočníkom používať ho na zosilnenie svojich útokov.
  2. Konfigurácia sieťových zariadení na obmedzenie alebo zakázanie prevádzky ICMP vo všeobecnosti.
  3. Prekonfigurujte bránu firewall tak, aby ste nepovolili pingy, ktoré nepochádzajú z vašej siete.
  4. Používanie antimalvéru a softvér na detekciu narušenia.

Ak navštívite webovú stránku a nenačítava sa správne, môže byť nefunkčná v dôsledku útoku DDoS. Alebo možno na bežnú údržbu. V skutočnosti môže existovať mnoho dôvodov, prečo stránka nefunguje správne, takže buďte trpezliví, vráťte sa neskôr a možno skontrolujte sociálne médiá, aby ste zistili, či nie sú nejaké oznámenia o výpadkoch.

Posilnite bezpečnostnú pozíciu vašej organizácie

Aby ste predišli kybernetickým útokom, ako je útok šmolkov, je dôležité, aby ste vykonávali rutinné hodnotenia a hodnotenia bezpečnostného postavenia vašej firmy. Pomáha to určiť slabé miesta vo vašich systémoch a následne ich posilniť opravou a zlepšením zabezpečenia. Je tiež potrebné zaviesť proaktívne plány reakcie na incidenciu v prípade kybernetického útoku.

Uprednostňovaním kybernetickej bezpečnosti a neustálym zlepšovaním bezpečnostných opatrení môžete lepšie chrániť citlivé údaje a systémy vašej organizácie.