Attacco puzzolente

Attacco puzzolente

UN Attacco puzzolente è un tipo di attacco di negazione del servizio (DOS) in cui un utente malintenzionato sfrutta i pacchetti ICMP (Internet Control Message Protocol). L'attacco emerge quando un aggressore invia un'enorme inondazione di pacchetti Echo_Request ICMP echo_request alla vittima bersaglio.

Questo articolo imparerà come viene eseguito un attacco puzzolente e quanto danno può causare un attacco puzzole. L'articolo descriverà anche le misure preventive contro un attacco Puffo.

Sfondo

Il mondo online ha visto lo sviluppo del primo attacco puzzolente negli anni '90. Nel 1998, ad esempio, l'Università del Minnesota ha vissuto un attacco puzzolente, che ha continuato per oltre 60 minuti, portando la chiusura di alcuni dei suoi computer e un blocco generale del servizio di rete.

L'attacco ha causato un blocco informatico che ha influenzato anche il resto del Minnesota, incluso il Network regionale del Minnesota (MRNET). Successivamente, I clienti di Mrnet, che includevano società private, 500 organizzazioni e college, sono stati influenzati anche.

Attacco puzzolente

Un gran numero di pacchetti ICMP a falsificati sono collegati all'indirizzo IP della vittima in quanto l'IP di origine è costruito da un utente malintenzionato con l'intenzione di trasmetterli nella rete dell'utente target utilizzando un indirizzo di trasmissione IP.

L'intensità con cui Attack Puffo disturba il traffico autentico di una rete corrisponde alla quantità degli host nel mezzo dell'organizzazione del server di rete. Ad esempio, una rete di trasmissione IP con 500 host creerà 500 reazioni per ogni falsa eco. Il risultato previsto è di handicap del sistema mirato rendendolo inoperabile e inaccessibile.

L'attacco DDOS Puffo ha ottenuto il suo nome noto da uno strumento di exploit chiamato Puffo; ampiamente utilizzato negli anni '90. I piccoli pacchetti ICMP prodotti dallo strumento hanno causato un grande ruckus per una vittima, con conseguente forma di Nome Puffo.

Tipi di attacchi puzzolenti

Attacco di base

Un attacco di base di base si verifica quando l'organizzazione di una vittima finisce tra un ICMP richiede pacchetti. I pacchetti si disperdono e ogni dispositivo che si collega alla rete di destinazione sull'organizzazione risponderebbe quindi ai pacchetti ICMP Echo_Request, portando un grande traffico e potenzialmente riducendo la rete.

Attacco avanzato

Questi tipi di attacchi hanno la stessa metodologia di base degli attacchi primari. La cosa che differisce in questo caso è che l'eco-request configura le sue fonti per reagire a una vittima di terze parti.

La vittima di terze parti riceverà quindi la richiesta di eco che è iniziata dalla sottorete target. Pertanto, gli hacker accedono ai framework associati al loro obiettivo unico, ostacolando un sottoinsieme più grande del web di quello che avrebbe potuto essere concepibile, nel caso in cui limitassero la loro estensione a una vittima.

Lavorando

Mentre i pacchetti ICMP possono essere utilizzati in un attacco DDoS, in genere servono posizioni importanti nell'organizzazione della rete. Di solito, i gestori di rete o di trasmissione utilizzano l'applicazione Ping, che utilizza i pacchetti ICMP per valutare i dispositivi hardware assemblati come PC, stampanti, ecc.

Un ping viene spesso impiegato per testare il lavoro e l'efficienza di un dispositivo. Stima il tempo che un messaggio impiega per andare al dispositivo di destinazione dalla sorgente e di nuovo al dispositivo di origine. Poiché la convention ICMP esclude le strette di mano, i dispositivi che ricevono richieste non possono confermare se le richieste ricevute provengono da una fonte legittima o meno.

Metaforicamente, immagina una macchina che trasporta il peso con un limite di peso fisso; Se deve trasportare più della sua capacità, sicuramente smetterà di funzionare normalmente o completamente.

In uno scenario generale, l'host A invia un invito Echo ICMP (Ping) all'host B, impostato una reazione programmata. Il tempo impiegato per una reazione da rivelarsi è usato come parte della lontananza virtuale in mezzo a entrambi gli host.

All'interno di un'organizzazione di trasmissione IP, una richiesta di ping viene inviata a tutti gli host della rete, stimolando una reazione da tutti i sistemi. Con gli attacchi puzzolenti, le entità dannose sfruttano questa capacità di intensificare il traffico sul proprio server di destinazione.

  • Il malware Puffo fabbrica un pacchetto spoofed che ha il suo indirizzo IP di origine impostato sull'indirizzo IP originale della vittima.
  • Il pacchetto viene quindi inviato a un indirizzo di trasmissione IP di un server di rete o di un firewall, che quindi invia un messaggio di richiesta a ciascun indirizzo host all'interno dell'organizzazione del server di rete, espandendo il numero di richieste per quantità di dispositivi organizzati sull'organizzazione.
  • Ogni dispositivo collegato all'interno dell'organizzazione riceve il messaggio richiesto dal server di rete e successivamente ribattano l'IP falsificato della vittima attraverso un pacchetto di risposta eco ICMP.
  • In quell'istante, la vittima sperimenta un diluvio di pacchetti di eco di eco ICMP, forse diventando sopraffatto e limitando l'accesso del traffico legittimo alla rete.

Effetti di attacco puzzolenti

L'impatto più evidente causato da un attacco puzzolente sta abbattendo il server di una società. Fa un ingorgo a Internet, rendendo con successo il sistema della vittima incapace di produrre risultati. Può concentrarsi su un utente o può compilare come copertura per un attacco più dannoso come rubare informazioni personali e private.

Considerando tutto ciò, gli impatti di un attacco puzzolente a un'associazione incorporano:

  • Perdita di finanze: Poiché l'intera organizzazione si attenua o viene chiusa, l'attività di un'organizzazione si ferma.
  • Perdita di informazioni: Come riferito, un attacco puzzolente può anche implicare che gli aggressori stanno prendendo le tue informazioni. Permette loro di exfiltrate di informazioni mentre sei assorbito dalla gestione dell'assalto DOS.
  • Danno alla statura: Una violazione delle informazioni è costosa, sia per quanto riguarda il denaro e la statura. I clienti possono perdere la loro fiducia nella tua associazione poiché i dati riservati che hanno affidato perdono la sua riservatezza e l'integrità.

Prevenzione degli attacchi puzzolenti

Per prevenire gli attacchi puzzolenti, è possibile utilizzare il filtro del traffico in arrivo per analizzare tutti i pacchetti che si muovono in entrata. Gli verranno negati o consentito l'ingresso nel framework a seconda dell'autenticità della loro testata di pacchetti.

Il firewall può anche essere riconfigurato per bloccare i ping formattati da una rete al di fuori della rete del server.

Conclusione

Un attacco puzzolente è un attacco di consumo di risorse che cerca di inondare il bersaglio con un gran numero di pacchetti ICMP a falsifica. Con l'intenzione maliziosa di utilizzare tutta la larghezza di banda disponibile. Di conseguenza, non è rimasta una larghezza di banda per gli utenti disponibili.