En smurfattack, som först genomfördes 1998, kan resultera i allvarliga störningar på en webbplats eller tjänst. Här är vad du behöver veta.
När det kommer till cyberattacker finns det en mängd olika taktiker som hackare använder för att störa nätverk och stjäla känslig information. En sådan metod är känd som en smurfattack baserad på smurfskadlig kod, som kan orsaka betydande skada på ett målsystem.
Trots namnet har en smurfattack ingenting med små blå varelser att göra. Precis som seriefigurerna tar ner större fiender oavsett storlek, använder denna attack små paket för att ta ner hela system. Det spelar ingen roll om du är här och letar efter information om cybersäkerhet eller om Gargamel: alla behöver veta vad en smurfattack faktiskt är och hur de kan skydda sig mot en sådan.
Vad är en smurfattack?
En smurfattack är en distribuerad denial of service-attack som sker på nätverkslagret och attackerar av skicka och överbelasta offrets server med ett flertal ICMP-eko (Internet Control Message Protocol) förfrågningar. Dessa ICMP-förfrågningar överväldigar servern, vilket gör det omöjligt för den att behandla all inkommande trafik. Hackare utför en smurfattack med skadlig programvara som kallas "DDOS.Smurf".
En distribuerad denial-of-service (DDoS) attack är en cyberattack där flera system används för att översvämma en målwebbplats eller nätverk med trafik, vilket gör att den blir otillgänglig för användare. I en DDoS-attack får angriparen vanligtvis kontroll över ett stort antal datorer och använder dem för att generera en stor mängd besökare riktade mot målet.
Huvudmålet med en DDoS-attack är att överväldiga målet med så mycket trafik att det inte kan hantera legitima förfrågningar, vilket gör det svårt eller omöjligt för användare att komma åt webbplatsen eller nätverket.
Historien om smurfattacker
Den första smurfattacken genomfördes 1998 på University of Minnesota. Koden som användes för att utföra denna attack skrevs av en välkänd hacker, Dan Moschuk. Denna attack varade i mer än en timme och påverkade Minnesota Regional Network (det statliga internet). tjänsteleverantör) och sedan, som ett resultat, andra stora och små företag och nästan hela MRNet kunder.
Vad är en ICMP Echo Request?
En smurfattack förlitar sig på ICMP (Internet Control Message Protocol) ekoförfrågningar, men vad betyder det? En ICMP-begäran är en typ av meddelande som skickas från en enhet till en annan i ett nätverk för att testa anslutningen för den mottagande enheten och för att avgöra om den är nåbar och lyhörd. Det är också känt som en ping-förfrågan, på grund av det kommando som vanligtvis används för att initiera det.
När en ICMP-ekobegäran skickas, skickar en enhet ett paket till den mottagande enheten som innehåller ett ICMP-ekobegäranmeddelande. Om den mottagande enheten fungerar, svarar den på begäran genom att skicka ett ICMP-ekosvarsmeddelande tillbaka till den sändande enheten, vilket betyder att den är nåbar och lyhörd.
ICMP-ekoförfrågningar och svar används ofta av nätverksadministratörer för att felsöka problem med nätverksanslutning och diagnostisera problem. Men de kan också användas av angripare för att undersöka och skanna nätverk efter sårbara enheter eller för att starta DoS-attacker som ping-översvämningar eller smurfattacker.
Hur fungerar en smurfattack?
Smurfattacker använder många ICMP-paket/ekoförfrågningar för att skapa en överbelastningsattack på ett system. En smurfattack kan låta som en pingflod, men det är ännu farligare.
Skillnaden mellan en smurfattack och en pingflodsattack är att den förstnämnda använder förstärkning för att öka mängden trafik som riktas mot offret, samtidigt som det gör det svårare för offret att upptäcka källan till attacken.
I en smurfattack skickar cyberbrottslingen flera ICMP-ekoförfrågningar till sändningsadressen för ett nätverk, med en falsk IP-adress som matchar offrets adress. Utsändningsadressen för ett nätverk är en speciell adress som används för att skicka ett meddelande till alla värdar på det nätverket.
När dessa förfrågningar sänds kommer alla värdar i nätverket att ta emot förfrågningarna och i sin tur svara på dem med ICMP-ekosvar, som sedan skickas tillbaka till offrets IP-adress.
Eftersom källans IP-adress för den ursprungliga ICMP-ekobegäran är falsk för att matcha offrets IP-adress, kommer alla ICMP-ekosvar som genereras av värdarna på nätverket att gå till offret. Detta orsakar avsevärd förstärkning, där mängden trafik som riktas mot offret är mycket större än den ursprungliga mängden som angriparen skickade.
Så om angriparen skickar 100 ICMP-ekoförfrågningar till sändningsadresser som innehåller 100 värdar vardera, kommer offrets IP-adress att få 10 000 ICMP-ekosvar. Denna förstärkningseffekt gör smurfattacker särskilt effektiva och farliga, eftersom de kan överväldiga ett offers nätverk eller server med en relativt liten mängd trafik från angriparen.
Hur man förhindrar en smurfattack
För att förhindra och försvara sig mot smurfattacker är det viktigt att använda effektiva strategier för att övervaka trafiken på ditt nätverk; att göra det hjälper dig att upptäcka och innehålla skadliga beteenden innan de börjar. Några andra förebyggande åtgärder mot smurfattacker inkluderar:
- Inaktiverar IP-riktade sändningar på alla nätverksroutrar. Detta hindrar angripare från att använda det för att förstärka sina attacker.
- Konfigurera nätverksenheter för att begränsa eller förbjuda ICMP-trafik i allmänhet.
- Konfigurera om din brandvägg för att inte tillåta pingar som inte kommer från ditt nätverk.
- Använder anti-malware och programvara för intrångsdetektering.
Om du besöker en webbplats och den inte laddas ordentligt kan den ligga nere på grund av en DDoS-attack. Eller kanske för rutinunderhåll. Faktum är att det kan finnas många anledningar till att en webbplats inte fungerar som den ska, så ha tålamod, kom tillbaka senare och kanske kolla sociala medier för att se om det finns några meddelanden om driftstopp.
Stärk din organisations säkerhetsställning
För att förhindra cyberattacker som smurfattacken är det viktigt att du gör rutinmässiga bedömningar och utvärderingar av ditt företags säkerhetsställning. Detta hjälper till att lokalisera svagheterna i dina system och i sin tur stärka dem genom att åtgärda och förbättra din säkerhet. Det är också nödvändigt att implementera proaktiva incidensresponsplaner i händelse av en cyberattack.
Genom att prioritera cybersäkerhet och kontinuerligt förbättra säkerhetsåtgärderna kan du bättre skydda din organisations känsliga data och system.