Pirmą kartą 1998 m. įvykdyta smurfų ataka gali rimtai sutrikdyti svetainę ar paslaugą. Štai ką reikia žinoti.
Kalbant apie kibernetines atakas, yra įvairių taktikų, kurias įsilaužėliai naudoja norėdami sutrikdyti tinklus ir pavogti neskelbtiną informaciją. Vienas iš tokių metodų žinomas kaip smurfų ataka, pagrįsta smurfų kenkėjiška programa, kuri gali padaryti didelę žalą tikslinei sistemai.
Nepaisant pavadinimo, smurfų ataka neturi nieko bendra su mažais mėlynais padarais. Kaip animacinių filmų personažai naikina didesnius priešus, nepaisant jų dydžio, ši ataka naudoja mažus paketus ištisoms sistemoms sunaikinti. Nesvarbu, ar čia ieškote informacijos apie kibernetinį saugumą, ar apie Gargamelį: kiekvienas turi žinoti, kas iš tikrųjų yra smurfų ataka ir kaip nuo jos apsisaugoti.
Kas yra smurfų ataka?
Smurfų ataka yra paskirstyta paslaugų atsisakymo ataka, kuri įvyksta tinklo lygmenyje ir atakuoja per aukos serverio siuntimas ir perkrovimas su daugybe interneto valdymo pranešimų protokolo (ICMP) aido prašymus. Šios ICMP užklausos užvaldo serverį, todėl jis negali apdoroti viso gaunamo srauto. Piratai įvykdo smurfų ataką naudodami kenkėjišką programą, vadinamą „DDOS.Smurf“.
Paskirstyta paslaugų atsisakymo (DDoS) ataka yra kibernetinė ataka, kai naudojamos kelios sistemos, kad tikslinė svetainė arba tinklas būtų užtvindytas srautu, todėl jis tampa nepasiekiamas vartotojams. DDoS atakos metu užpuolikas paprastai valdo daug kompiuterių ir naudoja juos, kad sugeneruotų daug lankytojų, nukreiptų į taikinį.
Pagrindinis DDoS atakos tikslas yra užvaldyti taikinį tokiu dideliu srautu, kad jis negalėtų tvarkyti teisėtas užklausas, todėl vartotojams sunku arba neįmanoma pasiekti svetainės ar tinklo.
Smurfų atakų istorija
Pirmoji smurfų ataka buvo įvykdyta 1998 metais Minesotos universitete. Kodą, naudotą šiai atakai įvykdyti, parašė žinomas įsilaužėlis Danas Moschukas. Ši ataka truko daugiau nei valandą ir paveikė Minesotos regioninį tinklą (valstybinį internetą paslaugų teikėjas), o vėliau ir kitos didelės bei mažos įmonės ir beveik visas MRNet klientų.
Kas yra ICMP aido užklausa?
Smurfų ataka remiasi ICMP (Internet Control Message Protocol) echo prašymai, bet ką tai reiškia? ICMP užklausa yra pranešimo tipas, siunčiamas iš vieno įrenginio į kitą tinkle, siekiant patikrinti priimančiojo įrenginio ryšį ir nustatyti, ar jis pasiekiamas ir reaguoja. Jis taip pat žinomas kaip ping užklausa dėl komandos, dažniausiai naudojamos jai inicijuoti.
Kai siunčiama ICMP aido užklausa, vienas įrenginys priimančiam įrenginiui siunčia paketą, kuriame yra ICMP aido užklausos pranešimas. Jei priimantis įrenginys veikia, jis atsako į užklausą atsiųsdamas ICMP aido atsakymo pranešimą atgal į siunčiantį įrenginį, nurodydamas, kad jis pasiekiamas ir reaguoja.
Tinklo administratoriai dažniausiai naudoja ICMP aido užklausas ir atsakymus tinklo ryšio problemoms šalinti ir problemoms diagnozuoti. Tačiau juos taip pat gali naudoti užpuolikai, norėdami ištirti ir nuskaityti tinklus, ar nėra pažeidžiamų įrenginių, arba pradėti DoS atakas, pvz., ping potvynius ar smurf atakas.
Kaip veikia smurfų ataka?
Smurf atakos naudoja daugybę ICMP paketų / aido užklausų, kad sukurtų sistemos atsisakymo teikti paslaugas ataką. Smurfų ataka gali skambėti panašiai kaip ping potvynis, tačiau tai dar pavojingesnė.
Skirtumas tarp smurfų atakos ir ping potvynio ataka yra tai, kad pirmasis naudoja stiprinimą, kad padidintų srautą, nukreiptą į auką, o aukai taip pat būtų sunkiau aptikti užpuolimo šaltinį.
Smurfų atakos metu kibernetinis nusikaltėlis siunčia daugybę ICMP aido užklausų į tinklo transliacijos adresą su suklastotu šaltinio IP adresu, kuris sutampa su aukos adresu. Tinklo transliavimo adresas yra specialus adresas, naudojamas siunčiant pranešimą visiems to tinklo pagrindiniams kompiuteriams.
Kai šios užklausos bus transliuojamos, visi tinklo kompiuteriai gaus užklausas ir savo ruožtu atsakys į juos pateikdami ICMP atsakymus, kurie vėliau siunčiami atgal aukos IP adresu.
Kadangi pradinių ICMP aido užklausų šaltinio IP adresas yra suklastotas, kad atitiktų aukos IP adresą, visi tinklo prieglobos generuojami ICMP aido atsakymai atiteks aukai. Tai sukelia didelį sustiprinimą, kai srautas, nukreiptas į auką, yra daug didesnis nei pradinis užpuoliko išsiųstas kiekis.
Taigi, jei užpuolikas siunčia 100 ICMP aido užklausų transliuoti adresus, kuriuose yra 100 prieglobų, aukos IP adresas gaus 10 000 ICMP aido atsakymų. Dėl šio stiprinimo efekto smurfų atakos yra ypač veiksmingos ir pavojingos, nes jos gali užvaldyti aukos tinklą arba serverį, o užpuoliko srautas yra palyginti nedidelis.
Kaip užkirsti kelią smurfų atakai
Norint užkirsti kelią smurfų atakoms ir nuo jų apsisaugoti, svarbu naudoti veiksmingas strategijas srautui tinkle stebėti; tai padės aptikti ir sulaikyti kenkėjišką elgesį prieš jiems prasidedant. Kai kurios kitos prevencinės priemonės prieš smurfų atakas yra šios:
- IP nukreiptų transliacijų išjungimas visuose tinklo maršrutizatoriuose. Tai neleidžia užpuolikams naudoti jį savo atakoms sustiprinti.
- Tinklo įrenginių konfigūravimas apriboti arba neleisti ICMP srauto apskritai.
- Iš naujo sukonfigūruokite ugniasienę, kad būtų užkirstas kelias ping, kurie nėra kilę iš jūsų tinklo.
- Naudojant antikenkėjines programas ir įsibrovimo aptikimo programinė įranga.
Jei lankotės svetainėje ir ji netinkamai įkeliama, ji gali neveikti dėl DDoS atakos. O gal įprastinei priežiūrai. Tiesą sakant, gali būti daugybė priežasčių, kodėl svetainė neveikia tinkamai, todėl tiesiog būkite kantrūs, grįžkite vėliau ir galbūt patikrinkite socialinę žiniasklaidą, kad pamatytumėte, ar nėra pranešimų apie prastovą.
Sustiprinkite savo organizacijos saugumą
Kad išvengtumėte kibernetinių atakų, tokių kaip smurfų ataka, svarbu atlikti įprastinius savo verslo saugos įvertinimus. Tai padeda tiksliai nustatyti jūsų sistemų trūkumus ir, savo ruožtu, sustiprinti juos taisant ir pagerinant saugumą. Taip pat būtina įgyvendinti aktyvius reagavimo į incidentus planus kibernetinės atakos atveju.
Suteikdami pirmenybę kibernetiniam saugumui ir nuolat tobulindami saugos priemones, galite geriau apsaugoti savo organizacijos neskelbtinus duomenis ir sistemas.