Први пут изведен 1998. године, напад Штрумпфова може довести до озбиљног поремећаја на веб локацији или услузи. Ево шта треба да знате.

Када су у питању сајбер напади, постоји широк спектар тактика које хакери користе да ометају мреже и краду осетљиве информације. Једна таква метода је позната као штрумф напад заснован на малверу смурф, који може проузроковати значајну штету циљном систему.

Упркос имену, напад штрумфа нема никакве везе са малим плавим створењима. Баш као што ликови из цртаних филмова уништавају веће непријатеље без обзира на њихову величину, овај напад користи мале пакете за рушење читавих система. Није важно да ли овде тражите информације о сајбер безбедности или о Гаргамелу: сви морају да знају шта је заправо напад штрумфова и како могу да се заштите од њега.

Шта је напад Штрумпфа?

Штрумф напад је дистрибуирани напад ускраћивања услуге који се дешава на мрежном слоју и напада од њега слање и преоптерећење сервера жртве бројним одјеком Интернет Цонтрол Мессаге Протоцола (ИЦМП) захтева. Ови ИЦМП захтеви преплављују сервер, чинећи га немогућим да обради сав долазни саобраћај. Хакери изводе Смурф напад користећи малвер под називом "ДДОС.Смурф".

Дистрибуирани напад ускраћивања услуге (ДДоС). је сајбер напад у коме се више система користи за преплављивање циљаног веб сајта или мреже саобраћајем, што доводи до тога да она постане недоступна корисницима. У ДДоС нападу, нападач обично преузима контролу над великим бројем рачунара и користи их да генерише велики број посетилаца усмерених на мету.

Главни циљ ДДоС напада је да преплави мету са толико саобраћаја да постане неспособна да обрађују легитимне захтеве, што корисницима отежава или онемогућава приступ веб локацији или мрежи.

Историја напада Штрумпфова

Први штрумф напад изведен је 1998. на Универзитет у Минесоти. Код који је коришћен за извршење овог напада написао је познати хакер Дан Мосцхук. Овај напад је трајао више од сат времена и утицао је на регионалну мрежу Минесоте (државни интернет провајдер услуга), а затим, као резултат, друга велика и мала предузећа и скоро цео МРНет купаца.

Шта је ИЦМП ехо захтев?

Ослања се на напад штрумфа ИЦМП (Интернет Цонтрол Мессаге Протоцол) ехо захтева, али шта то значи? ИЦМП захтев је врста поруке која се шаље са једног уређаја на други на мрежи да би се тестирала повезаност уређаја који прима и да би се утврдило да ли је доступан и реагује. Такође је познат као пинг захтев, због команде која се обично користи за његово покретање.

Када се пошаље ИЦМП ехо захтев, један уређај шаље пакет пријемном уређају који садржи поруку ИЦМП ехо захтева. Ако пријемни уређај ради, он одговара на захтев слањем ИЦМП ехо одговора назад уређају који шаље, што означава да је доступан и да реагује.

ИЦМП ехо захтјеве и одговоре мрежни администратори обично користе за рјешавање проблема са мрежним повезивањем и дијагностицирање проблема. Али их такође могу користити нападачи за испитивање и скенирање мрежа у потрази за рањивим уређајима или за покретање ДоС напада као што су пинг флоод или напади Штрумпф.

Како функционише напад Штрумпфова?

Штрумпф напади користе бројне ИЦМП пакете/ехо захтеве да би створили напад ускраћивања услуге на систем. Напад штрумфа може звучати слично поплави пинга, али је још опаснији.

Разлика између напада штрумфа и пинг флоод напад је да први користи појачање да повећа обим саобраћаја усмереног на жртву, док истовремено отежава жртви да открије извор напада.

У смурф нападу, сајбер криминалац шаље бројне ИЦМП ехо захтеве на адресу емитовања мреже, са лажном изворном ИП адресом која одговара адреси жртве. Адреса мреже за емитовање је посебна адреса која се користи за слање поруке свим домаћинима у тој мрежи.

Када се ови захтеви емитују, сви домаћини на мрежи ће примити захтеве и заузврат на њих одговорити ИЦМП ехо одговорима, који се затим шаљу назад на ИП адресу жртве.

Пошто је изворна ИП адреса оригиналних ИЦМП ехо захтева лажирана да би се поклапала са ИП адресом жртве, сви ИЦМП ехо одговори генерисани од стране домаћина на мрежи ће ићи жртви. Ово изазива значајно појачање, где је количина саобраћаја усмерена на жртву много већа од првобитне количине коју је послао нападач.

Дакле, ако нападач пошаље 100 ИЦМП ехо захтева на адресе емитовања које садрже по 100 хостова, ИП адреса жртве ће добити 10.000 ИЦМП ехо одговора. Овај ефекат појачавања чини нападе Штрумпф-а посебно ефикасним и опасним, јер могу да преплаве мрежу или сервер жртве са релативно малом количином саобраћаја од нападача.

Како спречити напад Штрумпфова

Да бисте спречили и одбранили нападе штрумфова, важно је користити ефикасне стратегије за праћење саобраћаја на вашој мрежи; то ће вам помоћи да откријете и обуздате злонамерна понашања пре него што она почну. Неке друге превентивне мере против напада штрумфова укључују:

  1. Онемогућавање ИП усмереног емитовања на свим мрежним рутерима. Ово спречава нападаче да га користе да појачају своје нападе.
  2. Конфигурисање мрежних уређаја да ограничи или онемогући ИЦМП саобраћај уопште.
  3. Поновно конфигурисање вашег заштитног зида да бисте онемогућили пингове који не потичу са ваше мреже.
  4. Коришћење анти-малвера и софтвер за откривање упада.

Ако посетите веб локацију и она се не учитава како треба, можда је отказана због ДДоС напада. Или можда за рутинско одржавање. У ствари, може постојати много разлога зашто сајт не ради како треба, па само будите стрпљиви, вратите се касније и можда проверите друштвене мреже да видите да ли има најава о прекиду рада.

Ојачајте безбедносни положај ваше организације

Да бисте спречили сајбер нападе попут напада Штрумпфова, важно је да спроводите рутинске процене и процене безбедносног положаја вашег предузећа. Ово помаже да се прецизно уоче слабости у вашим системима и да их ојачате тако што ћете поправити и побољшати вашу безбедност. Такође је неопходно спровести проактивне планове реаговања на инциденце у случају сајбер напада.

Давањем приоритета сајбер безбедности и сталним побољшањем безбедносних мера, можете боље заштитити осетљиве податке и системе ваше организације.