Attaque de Schtroumpf

Attaque de Schtroumpf

UN Attaque de Schtroumpf est un type d'attaque de déni de service (DOS) où un attaquant exploite les paquets de protocole de message de contrôle Internet (ICMP). L'attaque fait surface lorsqu'un attaquant envoie un flot massif de paquets ICMP Echo_Request à la victime cible.

Cet article se rendra compte de la façon dont une attaque échouée est exécutée et de la quantité de dégâts qu'une attaque de Schtroumpf peut causer à un réseau. L'article décrira également des mesures préventives contre une attaque de Schtroumpf.

Arrière-plan

Le monde en ligne a vu le développement de la première attaque de Schtroumpf au cours des années 1990. En 1998, par exemple, l'Université du Minnesota a connu une attaque de Schtroumpf, qui a duré plus de 60 minutes, provoquant la fermeture de quelques-uns de ses ordinateurs et un verrouillage général du service réseau.

L'attaque a provoqué un cyber-blocs qui a également influencé le reste du Minnesota, y compris le Réseau régional du Minnesota (MRNET). Ensuite, Les clients de Mrnet, qui comprenait des entreprises privées, 500 organisations et des collèges, ont également été influencés.

Attaque de Schtroumpf

Un grand nombre de paquets ICMP usurpés sont liés à l'adresse IP de la victime car la source IP est construite par un attaquant avec l'intention de les diffuser au réseau utilisateur ciblé à l'aide d'une adresse de diffusion IP.

L'intensité avec laquelle l'attaque de Schtroumpf perturbe le trafic authentique d'un réseau correspond à la quantité des hôtes au milieu de l'organisation du serveur de réseau. Par exemple, un réseau de diffusion IP avec 500 hôtes créera 500 réactions pour chaque bidon d'écho exigent. Le résultat prévu est de handicaper le système ciblé en le rendant inopérable et inaccessible.

L'attaque DDOS Smurf a obtenu son nom connu à partir d'un outil d'exploitation appelé Smurf; largement utilisé dans les années 1990. Les petits paquets ICMP produits par l'outil ont provoqué un gros chahut pour une victime, ce qui a entraîné la formation du nom.

Types d'attaques Schtroumpf

Attaque de base

Une attaque de base sur le Schtroumpf se produit lorsque l'organisation d'une victime se termine entre un ICMP demande des paquets. Les paquets se dispersent, et chaque appareil qui est lié au réseau cible de l'organisation répondrait ensuite aux paquets ICMP Echo_Request, entraînant beaucoup de trafic et potentiellement réduire le réseau.

Attaque avancée

Ces types d'attaques ont la même méthodologie de base que les attaques primaires. Ce qui diffère dans ce cas, c'est que la demande d'Echo configure ses sources pour réagir à une victime tierce.

La victime de tiers obtiendra alors la demande d'écho qui a commencé à partir du sous-réseau cible. Par conséquent, les pirates accèdent aux cadres qui sont associés à leur objectif unique, entravant un plus grand sous-ensemble du Web que ce qui aurait pu être concevable, au cas où ils restreignent leur extension à une victime.

Fonctionnement

Alors que les paquets ICMP peuvent être utilisés dans une attaque DDOS, ils servent généralement des postes importants dans l'organisation du réseau. Habituellement, les gestionnaires de réseau ou de diffusion utilisent l'application Ping, qui utilise des paquets ICMP pour évaluer les appareils matériels assemblés comme les PC, les imprimantes, etc.

Un ping est fréquemment utilisé pour tester le travail et l'efficacité d'un appareil. Il estime le temps qu'un message prend pour passer au périphérique de destination de la source et retour à l'appareil source. Étant donné que la convention ICMP exclut les poignées de main, les demandes de réception des appareils ne peuvent pas confirmer si les demandes reçues proviennent d'une source légitime ou non.

Métaphoriquement, imaginez une machine portant du poids avec une limite de poids fixe; S'il veut transporter plus que sa capacité, il cessera sûrement de travailler normalement ou complètement.

Dans un scénario général, hébergez A envoie une invitation ICMP Echo (ping) à héberger B, en déclenchant une réaction programmée. Le temps pris pour une réaction pour se révéler est utilisé dans le cadre de l'éloignement virtuel au milieu des deux hôtes.

Au sein d'une organisation de diffusion IP, une demande de ping est envoyée à tous les hôtes du réseau, stimulant une réaction de tous les systèmes. Avec des attaques Schtroumpf, les entités malveillantes exploitent cette capacité à intensifier le trafic sur leur serveur cible.

  • Les logiciels malveillants Schtroumpf fabriquent un paquet usurpé qui a son adresse IP source définie sur l'adresse IP d'origine de la victime.
  • Le paquet est ensuite envoyé à une adresse de diffusion IP d'un serveur de réseau ou d'un pare-feu, qui envoie ensuite un message de demande à chaque adresse hôte au sein de l'organisation du serveur de réseau, développant le nombre de demandes par la quantité de périphériques arrangés sur l'organisation.
  • Chaque appareil lié à l'intérieur de l'organisation reçoit le message demandé au serveur réseau et revient par la suite à la propriété intellectuelle de la victime via un paquet de réponse ICMP Echo.
  • À cet instant, la victime connaît un flot de paquets de réponse à l'écho ICMP, devenant peut-être submergés et restreignant l'accès au trafic légitime vers le réseau.

Effets d'attaque de Schtroumpf

L'impact le plus évident causé par une attaque de Schtroumpf est de démolir le serveur d'une société. Il fait un embouteillage sur Internet, ce qui a réussi à rendre le système de la victime incapable de produire des résultats. Il peut se concentrer sur un utilisateur ou il peut se remplir comme couverture pour une attaque plus nocive comme le vol d'informations personnelles et privées.

Compte tenu de tout cela, les impacts d'une attaque de Schtroumpf sur une association incorporent:

  • Perte de finances: Étant donné que toute l'organisation s'atténue ou se referme, l'activité d'une organisation s'arrête.
  • Perte d'informations: Comme référencé, une attaque de Schtroumpf peut également impliquer que les attaquants prennent vos informations. Il leur permet d'exfiltrer des informations pendant que vous êtes absorbé par la gestion de l'assaut DOS.
  • Nuire à la stature: Une violation de l'information est coûteuse, à la fois en espèces et en stature. Les clients peuvent perdre leur confiance dans votre association car les données confidentielles qu'ils confiées perdaient sa confidentialité et son intégrité.

Prévention des attaques échoue

Pour éviter les attaques de Schtroumpf, le filtrage du trafic entrant peut être utilisé pour analyser tous les paquets qui se déplacent entrants. Ils seront refusés ou autorisés l'entrée dans le cadre en fonction de l'authenticité de leur en-tête de paquet.

Le pare-feu peut également être reconfiguré pour bloquer les pings formatés à partir d'un réseau à l'extérieur du réseau de serveurs.

Conclusion

Une attaque Schtroumpf est une attaque de consommation de ressources qui cherche à inonder la cible avec un grand nombre de paquets ICMP usurpés. Avec l'intention malveillante d'utiliser toute la bande passante disponible. En conséquence, il n'y a plus de bande passante pour les utilisateurs disponibles.