UN Attacco puzzolente è un tipo di attacco di negazione del servizio (DOS) in cui un utente malintenzionato sfrutta i pacchetti ICMP (Internet Control Message Protocol). L'attacco emerge quando un aggressore invia un'enorme inondazione di pacchetti Echo_Request ICMP echo_request alla vittima bersaglio.
Questo articolo imparerà come viene eseguito un attacco puzzolente e quanto danno può causare un attacco puzzole. L'articolo descriverà anche le misure preventive contro un attacco Puffo.
Sfondo
Il mondo online ha visto lo sviluppo del primo attacco puzzolente negli anni '90. Nel 1998, ad esempio, l'Università del Minnesota ha vissuto un attacco puzzolente, che ha continuato per oltre 60 minuti, portando la chiusura di alcuni dei suoi computer e un blocco generale del servizio di rete.
L'attacco ha causato un blocco informatico che ha influenzato anche il resto del Minnesota, incluso il Network regionale del Minnesota (MRNET). Successivamente, I clienti di Mrnet, che includevano società private, 500 organizzazioni e college, sono stati influenzati anche.
Attacco puzzolente
Un gran numero di pacchetti ICMP a falsificati sono collegati all'indirizzo IP della vittima in quanto l'IP di origine è costruito da un utente malintenzionato con l'intenzione di trasmetterli nella rete dell'utente target utilizzando un indirizzo di trasmissione IP.
L'intensità con cui Attack Puffo disturba il traffico autentico di una rete corrisponde alla quantità degli host nel mezzo dell'organizzazione del server di rete. Ad esempio, una rete di trasmissione IP con 500 host creerà 500 reazioni per ogni falsa eco. Il risultato previsto è di handicap del sistema mirato rendendolo inoperabile e inaccessibile.
L'attacco DDOS Puffo ha ottenuto il suo nome noto da uno strumento di exploit chiamato Puffo; ampiamente utilizzato negli anni '90. I piccoli pacchetti ICMP prodotti dallo strumento hanno causato un grande ruckus per una vittima, con conseguente forma di Nome Puffo.
Tipi di attacchi puzzolenti
Attacco di base
Un attacco di base di base si verifica quando l'organizzazione di una vittima finisce tra un ICMP richiede pacchetti. I pacchetti si disperdono e ogni dispositivo che si collega alla rete di destinazione sull'organizzazione risponderebbe quindi ai pacchetti ICMP Echo_Request, portando un grande traffico e potenzialmente riducendo la rete.
Attacco avanzato
Questi tipi di attacchi hanno la stessa metodologia di base degli attacchi primari. La cosa che differisce in questo caso è che l'eco-request configura le sue fonti per reagire a una vittima di terze parti.
La vittima di terze parti riceverà quindi la richiesta di eco che è iniziata dalla sottorete target. Pertanto, gli hacker accedono ai framework associati al loro obiettivo unico, ostacolando un sottoinsieme più grande del web di quello che avrebbe potuto essere concepibile, nel caso in cui limitassero la loro estensione a una vittima.
Lavorando
Mentre i pacchetti ICMP possono essere utilizzati in un attacco DDoS, in genere servono posizioni importanti nell'organizzazione della rete. Di solito, i gestori di rete o di trasmissione utilizzano l'applicazione Ping, che utilizza i pacchetti ICMP per valutare i dispositivi hardware assemblati come PC, stampanti, ecc.
Un ping viene spesso impiegato per testare il lavoro e l'efficienza di un dispositivo. Stima il tempo che un messaggio impiega per andare al dispositivo di destinazione dalla sorgente e di nuovo al dispositivo di origine. Poiché la convention ICMP esclude le strette di mano, i dispositivi che ricevono richieste non possono confermare se le richieste ricevute provengono da una fonte legittima o meno.
Metaforicamente, immagina una macchina che trasporta il peso con un limite di peso fisso; Se deve trasportare più della sua capacità, sicuramente smetterà di funzionare normalmente o completamente.
In uno scenario generale, l'host A invia un invito Echo ICMP (Ping) all'host B, impostato una reazione programmata. Il tempo impiegato per una reazione da rivelarsi è usato come parte della lontananza virtuale in mezzo a entrambi gli host.
All'interno di un'organizzazione di trasmissione IP, una richiesta di ping viene inviata a tutti gli host della rete, stimolando una reazione da tutti i sistemi. Con gli attacchi puzzolenti, le entità dannose sfruttano questa capacità di intensificare il traffico sul proprio server di destinazione.
Effetti di attacco puzzolenti
L'impatto più evidente causato da un attacco puzzolente sta abbattendo il server di una società. Fa un ingorgo a Internet, rendendo con successo il sistema della vittima incapace di produrre risultati. Può concentrarsi su un utente o può compilare come copertura per un attacco più dannoso come rubare informazioni personali e private.
Considerando tutto ciò, gli impatti di un attacco puzzolente a un'associazione incorporano:
Prevenzione degli attacchi puzzolenti
Per prevenire gli attacchi puzzolenti, è possibile utilizzare il filtro del traffico in arrivo per analizzare tutti i pacchetti che si muovono in entrata. Gli verranno negati o consentito l'ingresso nel framework a seconda dell'autenticità della loro testata di pacchetti.
Il firewall può anche essere riconfigurato per bloccare i ping formattati da una rete al di fuori della rete del server.
Conclusione
Un attacco puzzolente è un attacco di consumo di risorse che cerca di inondare il bersaglio con un gran numero di pacchetti ICMP a falsifica. Con l'intenzione maliziosa di utilizzare tutta la larghezza di banda disponibile. Di conseguenza, non è rimasta una larghezza di banda per gli utenti disponibili.