A Schlumpfangriff ist eine Art von Denial-of-Service-Angriff (DOS), bei dem ein Angreifer Internet Control Message Protocol (ICMP) -Pakete (ICMP) ausnutzt. Der Angriffsflächen, wenn ein Angreifer eine massive Flut von gefälschten ICMP Echo_Request -Paketen an das Zielopfer sendet.
In diesem Artikel erfahren Sie, wie ein Schlumpfangriff ausgeführt wird und wie viel Schaden ein Schlumpfangriff zu einem Netzwerk verursachen kann. Der Artikel beschreibt auch vorbeugende Maßnahmen gegen einen Schlumpfangriff.
Hintergrund
In der Online -Welt wurde der erste Schlumpfangriff in den neunziger Jahren entwickelt. Im Jahr 1998 erlebte beispielsweise die University of Minnesota einen Schlumpfangriff, der über 60 Minuten dauerte und die Schließung einiger seiner Computer und eine allgemeine Sperrung des Netzwerkdienstes verursachte.
Der Angriff verursachte einen Cyber -Stillstand, der auch Minnesotas Reste, einschließlich der, beeinflusste Minnesota Regional Network (MRNET). Anschließend, Kunden von MRNet, Dazu gehörten private Unternehmen, 500 Organisationen und Hochschulen, wurden ebenfalls beeinflusst.
Schlumpfangriff
Eine große Anzahl gefälschter ICMP -Pakete ist mit der IP -Adresse des Opfers verknüpft, da die Quell -IP von einem Angreifer erstellt wird, um sie mit einer IP -Sendungsadresse an das Netzwerk des Zielbenutzers zu übertragen.
Die Intensität, mit der Schlumpfangriff den echten Verkehr eines Netzwerks stört, entspricht der Menge der Hosts in der Mitte der Netzwerkserverorganisation. Beispielsweise wird ein IP -Broadcast -Netzwerk mit 500 Hosts 500 Reaktionen für jedes falsche Echoanforderungen erstellen. Das geplante Ergebnis besteht darin, das gezielte System zu behindern, indem es nicht funktionsfähig und unzugänglich macht.
Der Schlumpf -DDOS -Angriff erhielt seinen bekannten Namen von einem Exploit -Tool namens Smurf. allgemein in den neunziger Jahren genutzt. Die vom Werkzeug erzeugten kleinen ICMP.
Arten von Schlumpfangriffen
Grundangriff
Ein grundlegender Schlumpfangriff tritt auf, wenn die Organisation eines Opfers zwischen einem ICMP -Paketen auftritt. Die Pakete streuen und jedes Gerät, das mit dem Zielnetzwerk in der Organisation verknüpft ist.
Fortgeschrittener Angriff
Diese Art von Angriffen haben die gleiche grundlegende Methodik wie die Hauptangriffe. Das, was in diesem Fall unterschiedlich ist, ist, dass die Echo-Request seine Quellen so konfiguriert.
Das Opfer von Drittanbietern erhält dann die Echo-Anfrage, die aus dem Zielsubnetz gestartet wurde. Daher greifen Hacker auf die Frameworks zu, die mit ihrem einzigartigen Ziel zugeordnet sind und eine größere Teilmenge des Web behindern als denkbar, falls sie ihre Erweiterung auf ein Opfer beschränkten.
Arbeiten
Während ICMP -Pakete bei einem DDOS -Angriff verwendet werden können, bedienen sie normalerweise wichtige Positionen in der Netzwerkorganisation. Normalerweise verwenden Netzwerk- oder Broadcast -Manager die Ping -Anwendung, die ICMP -Pakete verwendet, um zusammengesetzte Hardware -Geräte wie PCs, Drucker usw. zu bewerten, usw.
Ein Ping wird häufig eingesetzt, um die Arbeit und die Effizienz eines Geräts zu testen. Es schätzt die Zeit, die eine Nachricht benötigt, um von der Quelle zum Zielgerät und zurück zum Quellgerät zu gehen. Da die ICMP.
Stellen Sie sich metaphorisch eine Gewichtsverkehrsmaschine mit fester Gewichtsgrenze vor. Wenn es mehr als seine Kapazität tragen soll, wird es sicherlich aufhören, normal oder vollständig zu arbeiten.
In einem allgemeinen Szenario sendet Host A eine Einladung ICMP Echo (PING) an das Host B und setzt eine programmierte Reaktion aus. Die Zeit, die für eine Reaktion zur Enthüllung benötigt wird, wird als Teil der virtuellen Abgeschiedenheit inmitten der beiden Hosts verwendet.
Innerhalb einer IP -Broadcast -Organisation wird eine Ping -Anfrage an alle Hosts des Netzwerks gesendet, um eine Reaktion von allen Systemen zu stimulieren. Bei Schlumpfangriffen nutzen bösartige Entitäten diese Kapazität, um den Datenverkehr auf ihrem Zielserver zu intensivieren.
Schlumpfangriffeffekte
Die offensichtlichste Auswirkung, die durch einen Schlumpfangriff verursacht wird. Es macht einen Internet -Stau und macht das System des Opfers erfolgreich unfähig, Ergebnisse zu erzielen. Es kann sich auf einen Benutzer konzentrieren oder als Deckung für einen schädlicheren Angriff wie das Diebstahl persönlicher und privater Informationen ausfüllen.
In Anbetracht all dessen beinhaltet die Auswirkungen eines Schlumpfangriffs auf einen Verband:
Schlumpfangriffsprävention
Um Schlumpfangriffe zu verhindern, kann eingehende Verkehrsfilterung verwendet werden, um alle Pakete zu analysieren, die eingebunden sind. Sie werden abhängig von der Echtheit ihres Paketkopfes verweigert oder erlaubt den Eintritt in den Rahmen.
Firewall kann auch neu konfiguriert werden, um die von einem Netzwerk außerhalb des Servernetzwerks formatierten Pings zu blockieren.
Abschluss
Ein Schlumpfangriff ist ein Ressourcenverbrauchsangriff, bei dem das Ziel mit einer großen Anzahl gefälschter ICMP -Pakete überflutet werden soll. Mit der böswilligen Absicht, alle verfügbaren Bandbreite zu verbrauchen. Infolgedessen gibt es keine Bandbreite für verfügbare Benutzer übrig.