Přeskočit na obsah

Smurf attack

Z Wikipedie, otevřené encyklopedie
Ddos útok

Smurf attack je distribuovaný denial-of-service (česky odmítnutí služby) útok, ve kterém útočník zasílá oběti velké množství Internet Control Message Protocol (ICMP) paketů s falešnou zdrojovou IP adresou. Většina zařízení v síti má ve výchozím nastavení odesílání odpovědi na zdrojovou IP adresu. V případě velkého počtu strojů v síti, které přijímají a reagují na tyto pakety, je počítač oběti zaplaven provozem. To může pracovní stanici napadeného zpomalit do bodu, kdy je nemožné s ní pracovat.

Název Smurf (česky Šmoula) pochází ze souboru smurf.c ze zdrojového kódu útočného programu, který byl vypuštěn roku 1997 uživatelem Tfreak.[1]

Na konci 20. století se v případě vyzvání mnoho sítí podílelo na Smurf útoku (to znamená, že reagovaly na ICMP žádosti zasílané vysílací adresou). Dnes mohou administrátoři sítě proti tomuto typu útoku velice lehce zabezpečit, a proto zůstává velmi málo zranitelných sítí.[2] Firma Microsoft reagovala tím, že řada systémů Windows NT má službu ping implicitně v nastavení firewallu blokovanou.

Zmírnění

[editovat | editovat zdroj]

Existují dva druhy záplat:

  1. Konfigurovat jednotlivé hostitele a směrovače tak, aby správně reagovali na ICMP žádosti
  2. Konfigurovat směrovače, aby nepřeposílali pakety přímo vysílací adrese. Do roku 1999 normy požadovaly, aby směrovač předal pakety ve výchozím nastavení. Od té doby byl výchozí standard pozměněn tak, aby se tyto pakety předávat nemusely.[3]

Dalším navrhovaným řešením je síťové filtrování průniku. Síť potom odmítá útočící pakety na základě padělané zdrojové adresy.[4]

Zmírnění na Cisco routerech

[editovat | editovat zdroj]

Příklad konfigurace Cisco routeru tak, aby nepředával pakety vysílací adrese:

Router(config-if)# no ip directed-broadcast

Výše uvedené nastavení nezabrání, aby se síť nestala terčem Smurf útoku, ale pouze aby se těchto útoků neúčastnila.

Fraggle attack

[editovat | editovat zdroj]

Fraggle je variace Smurf attacku, kde útočník generuje velké množství UDP provozu na portech 7 (echo) a 19 (chargen) na cílový přijímač s falešnou zdrojovou IP adresou zamýšlené oběti. Funguje to podobě jako Smurf attack, takže mnoho zařízení reaguje na tento provoz tím, že zasílá odpověď na falešnou IP oběti a zaplaví oběť nevyžádaným síťovým provozem.

Fraggle.c byl vytvořen také uživatelem TFreak.[5]

Související články

[editovat | editovat zdroj]

V tomto článku byl použit překlad textu z článku Smurf attack na anglické Wikipedii.

  1. Archivovaná kopie. www.phreak.org [online]. [cit. 2014-09-04]. Dostupné v archivu pořízeném dne 2014-02-17. 
  2. Například www.netscan.org (Web Archive) ukazuje 122,945 napadených sítí k datu 25.1.1999, ale jenom 2,417 k datu 6.1.2005.
  3. D. Senie, "Changing the Default for Directed Broadcasts in Routers", RFC 2644, BCP 34
  4. P. Ferguson and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", RFC 2827, BCP 38
  5. Archivovaná kopie. www.phreak.org [online]. [cit. 2014-09-04]. Dostupné v archivu pořízeném dne 2014-02-14.