Schlumpfangriff

Schlumpfangriff

A Schlumpfangriff ist eine Art von Denial-of-Service-Angriff (DOS), bei dem ein Angreifer Internet Control Message Protocol (ICMP) -Pakete (ICMP) ausnutzt. Der Angriffsflächen, wenn ein Angreifer eine massive Flut von gefälschten ICMP Echo_Request -Paketen an das Zielopfer sendet.

In diesem Artikel erfahren Sie, wie ein Schlumpfangriff ausgeführt wird und wie viel Schaden ein Schlumpfangriff zu einem Netzwerk verursachen kann. Der Artikel beschreibt auch vorbeugende Maßnahmen gegen einen Schlumpfangriff.

Hintergrund

In der Online -Welt wurde der erste Schlumpfangriff in den neunziger Jahren entwickelt. Im Jahr 1998 erlebte beispielsweise die University of Minnesota einen Schlumpfangriff, der über 60 Minuten dauerte und die Schließung einiger seiner Computer und eine allgemeine Sperrung des Netzwerkdienstes verursachte.

Der Angriff verursachte einen Cyber ​​-Stillstand, der auch Minnesotas Reste, einschließlich der, beeinflusste Minnesota Regional Network (MRNET). Anschließend, Kunden von MRNet, Dazu gehörten private Unternehmen, 500 Organisationen und Hochschulen, wurden ebenfalls beeinflusst.

Schlumpfangriff

Eine große Anzahl gefälschter ICMP -Pakete ist mit der IP -Adresse des Opfers verknüpft, da die Quell -IP von einem Angreifer erstellt wird, um sie mit einer IP -Sendungsadresse an das Netzwerk des Zielbenutzers zu übertragen.

Die Intensität, mit der Schlumpfangriff den echten Verkehr eines Netzwerks stört, entspricht der Menge der Hosts in der Mitte der Netzwerkserverorganisation. Beispielsweise wird ein IP -Broadcast -Netzwerk mit 500 Hosts 500 Reaktionen für jedes falsche Echoanforderungen erstellen. Das geplante Ergebnis besteht darin, das gezielte System zu behindern, indem es nicht funktionsfähig und unzugänglich macht.

Der Schlumpf -DDOS -Angriff erhielt seinen bekannten Namen von einem Exploit -Tool namens Smurf. allgemein in den neunziger Jahren genutzt. Die vom Werkzeug erzeugten kleinen ICMP.

Arten von Schlumpfangriffen

Grundangriff

Ein grundlegender Schlumpfangriff tritt auf, wenn die Organisation eines Opfers zwischen einem ICMP -Paketen auftritt. Die Pakete streuen und jedes Gerät, das mit dem Zielnetzwerk in der Organisation verknüpft ist.

Fortgeschrittener Angriff

Diese Art von Angriffen haben die gleiche grundlegende Methodik wie die Hauptangriffe. Das, was in diesem Fall unterschiedlich ist, ist, dass die Echo-Request seine Quellen so konfiguriert.

Das Opfer von Drittanbietern erhält dann die Echo-Anfrage, die aus dem Zielsubnetz gestartet wurde. Daher greifen Hacker auf die Frameworks zu, die mit ihrem einzigartigen Ziel zugeordnet sind und eine größere Teilmenge des Web behindern als denkbar, falls sie ihre Erweiterung auf ein Opfer beschränkten.

Arbeiten

Während ICMP -Pakete bei einem DDOS -Angriff verwendet werden können, bedienen sie normalerweise wichtige Positionen in der Netzwerkorganisation. Normalerweise verwenden Netzwerk- oder Broadcast -Manager die Ping -Anwendung, die ICMP -Pakete verwendet, um zusammengesetzte Hardware -Geräte wie PCs, Drucker usw. zu bewerten, usw.

Ein Ping wird häufig eingesetzt, um die Arbeit und die Effizienz eines Geräts zu testen. Es schätzt die Zeit, die eine Nachricht benötigt, um von der Quelle zum Zielgerät und zurück zum Quellgerät zu gehen. Da die ICMP.

Stellen Sie sich metaphorisch eine Gewichtsverkehrsmaschine mit fester Gewichtsgrenze vor. Wenn es mehr als seine Kapazität tragen soll, wird es sicherlich aufhören, normal oder vollständig zu arbeiten.

In einem allgemeinen Szenario sendet Host A eine Einladung ICMP Echo (PING) an das Host B und setzt eine programmierte Reaktion aus. Die Zeit, die für eine Reaktion zur Enthüllung benötigt wird, wird als Teil der virtuellen Abgeschiedenheit inmitten der beiden Hosts verwendet.

Innerhalb einer IP -Broadcast -Organisation wird eine Ping -Anfrage an alle Hosts des Netzwerks gesendet, um eine Reaktion von allen Systemen zu stimulieren. Bei Schlumpfangriffen nutzen bösartige Entitäten diese Kapazität, um den Datenverkehr auf ihrem Zielserver zu intensivieren.

  • Smurf Malware fertigt ein gefälschtes Paket, das seine Quell -IP -Adresse auf die ursprüngliche IP -Adresse des Opfers festgelegt hat.
  • Das Paket wird dann an eine IP -Broadcast -Adresse eines Netzwerkservers oder eines Netzwerks oder Firewall gesendet, die dann eine Anforderungsnachricht an jede Host -Adresse in der Netzwerkserver -Organisation sendet.
  • Jedes verknüpfte Gerät in der Organisation erhält die angeforderte Nachricht vom Netzwerkserver und kontert anschließend über ein ICMP -Echo -Antwortpaket zum gefälschten IP des Opfers zurück.
  • In diesem Moment erfährt das Opfer eine Flut von ICMP -Reaktionspaketen, wird möglicherweise überfordert und beschränkt den Zugang des legitimen Verkehrs zum Netzwerk.

Schlumpfangriffeffekte

Die offensichtlichste Auswirkung, die durch einen Schlumpfangriff verursacht wird. Es macht einen Internet -Stau und macht das System des Opfers erfolgreich unfähig, Ergebnisse zu erzielen. Es kann sich auf einen Benutzer konzentrieren oder als Deckung für einen schädlicheren Angriff wie das Diebstahl persönlicher und privater Informationen ausfüllen.

In Anbetracht all dessen beinhaltet die Auswirkungen eines Schlumpfangriffs auf einen Verband:

  • Finanzenverlust: Da die gesamte Organisation wieder nachlässt oder geschlossen wird, stoppt die Aktivitäten einer Organisation.
  • Informationsverlust: Wie in Bezug. Es ermöglicht ihnen, Informationen zu peeltrieren, während Sie mit der Verwaltung des DOS -Angriffs vertieft sind.
  • Schaden zur Statur: Eine Informationsverletzung ist sowohl in Bezug auf Bargeld als auch in Bezug auf die Statur teuer. Die Kunden verlieren möglicherweise ihr Vertrauen in Ihren Verein, da die vertraulichen Daten, die sie anvertrauten, ihre Vertraulichkeit und Integrität verliert.

Schlumpfangriffsprävention

Um Schlumpfangriffe zu verhindern, kann eingehende Verkehrsfilterung verwendet werden, um alle Pakete zu analysieren, die eingebunden sind. Sie werden abhängig von der Echtheit ihres Paketkopfes verweigert oder erlaubt den Eintritt in den Rahmen.

Firewall kann auch neu konfiguriert werden, um die von einem Netzwerk außerhalb des Servernetzwerks formatierten Pings zu blockieren.

Abschluss

Ein Schlumpfangriff ist ein Ressourcenverbrauchsangriff, bei dem das Ziel mit einer großen Anzahl gefälschter ICMP -Pakete überflutet werden soll. Mit der böswilligen Absicht, alle verfügbaren Bandbreite zu verbrauchen. Infolgedessen gibt es keine Bandbreite für verfügbare Benutzer übrig.