스머프 공격

Smurf Attack



에게 스머프 공격 공격자가 ICMP(Internet Control Message Protocol) 패킷을 악용하는 일종의 서비스 거부 공격(DOS)입니다. 공격자가 대상 피해자에게 대량의 스푸핑된 ICMP echo_request 패킷을 보낼 때 공격이 나타납니다.

이 기사에서는 Smurf 공격이 실행되는 방식과 Smurf 공격이 네트워크에 미칠 수 있는 피해에 대해 설명합니다. 이 기사에서는 Smurf 공격에 대한 예방 조치도 설명합니다.







배경

온라인 세계에서는 1990년대에 최초의 스머프 공격이 개발되었습니다. 예를 들어, 1998년 미네소타 대학은 60분 이상 지속된 스머프 공격을 경험하여 일부 컴퓨터가 폐쇄되고 네트워크 서비스가 전반적으로 차단되었습니다.



이 공격으로 인해 미네소타 주의 나머지 지역에도 영향을 미친 사이버 교착 상태가 발생했습니다. 미네소타 지역 네트워크(MRNet) . 그후, MRNet의 고객 , 민간 기업, 500개 조직 및 대학을 포함하는 도 마찬가지로 영향을 받았습니다.



스머프 공격

소스 IP는 IP 브로드캐스트 주소를 사용하여 대상 사용자의 네트워크에 브로드캐스트하려는 의도로 공격자가 구축하므로 많은 수의 스푸핑된 ICMP 패킷이 피해자의 IP 주소에 연결됩니다.





Smurf 공격이 네트워크의 진정한 트래픽을 방해하는 강도는 네트워크 서버 조직의 중간에 있는 호스트의 양에 해당합니다. 예를 들어, 500개의 호스트가 있는 IP 브로드캐스트 네트워크는 각 가짜 Echo 요구에 대해 500개의 반응을 생성합니다. 계획된 결과는 대상 시스템을 작동 불가능하고 액세스할 수 없도록 하여 장애를 일으키는 것입니다.

Smurf DDoS Attack은 Smurf라는 익스플로잇 도구에서 이름을 얻었습니다. 1990년대에 널리 사용되었습니다. 이 도구에서 생성된 작은 ICMP 패킷은 사상자에게 큰 소란을 일으키고 결과적으로 Smurf라는 이름이 만들어졌습니다.



스머프 공격의 유형

기본 공격

기본적인 Smurf 공격은 피해자의 조직이 ICMP 요청 패킷 사이에 끼어들 때 발생합니다. 패킷이 분산되고 조직의 대상 네트워크와 연결된 모든 장치가 ICMP echo_request 패킷에 응답하여 많은 양의 트래픽을 발생시키고 잠재적으로 네트워크를 차단합니다.

고급 공격

이러한 종류의 공격은 기본 공격과 동일한 기본 방법을 사용합니다. 이 경우 다른 점은 echo-request가 소스를 구성하여 타사 희생자에 반응한다는 것입니다.

그러면 타사 피해자는 대상 서브넷에서 시작된 에코 요청을 받습니다. 따라서 해커는 고유한 목표와 관련된 프레임워크에 액세스하여 한 명의 사상자에게 확장을 제한하는 경우 상상할 수 있는 것보다 더 큰 웹 하위 집합을 방해합니다.

일하고있는

ICMP 패킷은 DDoS 공격에 사용될 수 있지만 일반적으로 네트워크 구성에서 중요한 위치를 차지합니다. 일반적으로 네트워크 또는 브로드캐스트 관리자는 ICMP 패킷을 사용하여 PC, 프린터 등과 같은 조립된 하드웨어 장치를 평가하는 ping 응용 프로그램을 사용합니다.

핑은 장치의 작동 및 효율성을 테스트하는 데 자주 사용됩니다. 메시지가 소스에서 대상 장치로 돌아가서 소스 장치로 돌아오는 데 걸리는 시간을 추정합니다. ICMP 규칙은 핸드셰이크를 제외하기 때문에 요청을 수신하는 장치는 수신된 요청이 합법적인 소스에서 온 것인지 확인할 수 없습니다.

은유적으로 무게 제한이 고정된 무게 운반 기계를 상상해 보십시오. 용량보다 더 많이 운반하는 경우 정상적으로 또는 완전히 작동을 멈춥니다.

일반적인 시나리오에서 호스트 A는 호스트 B에 ICMP Echo(ping) 초대를 보내 프로그래밍된 반응을 시작합니다. 반응이 스스로를 드러내는 데 걸리는 시간은 두 호스트 사이에 가상 원격성의 일부로 사용됩니다.

IP 방송 조직 내에서 네트워크의 모든 호스트에 ping 요청이 전송되어 모든 시스템의 반응을 자극합니다. Smurf 공격을 통해 악의적인 엔터티는 이 용량을 악용하여 대상 서버의 트래픽을 강화합니다.

  • Smurf 악성코드는 소스 IP 주소가 피해자의 원래 IP 주소로 설정된 스푸핑된 패킷을 조작합니다.
  • 그런 다음 네트워크 서버나 방화벽의 IP 브로드캐스트 주소로 패킷을 보낸 다음 네트워크 서버 조직 내부의 각 호스트 주소로 요청 메시지를 보내 조직에 배치된 장치 수만큼 요청 수를 확장합니다.
  • 조직 내부에 연결된 모든 장치는 네트워크 서버에서 요청된 메시지를 받은 다음 ICMP Echo Reply 패킷을 통해 피해자의 스푸핑된 IP에 다시 대응합니다.
  • 그 순간, 피해자는 ICMP Echo Reply 패킷의 홍수를 경험하고, 아마도 압도되어 네트워크에 대한 합법적인 트래픽의 액세스를 제한할 수 있습니다.

스머프 공격 효과

Smurf 공격으로 인한 가장 명백한 영향은 기업의 서버를 무너뜨리는 것입니다. 그것은 인터넷 트래픽을 정체시켜 피해자의 시스템이 결과를 낼 수 없게 만듭니다. 사용자에게 초점을 맞출 수도 있고 개인 및 개인 정보를 훔치는 것과 같은 더 해로운 공격에 대한 은폐물로 채울 수도 있습니다.

이 모든 것을 고려할 때 Smurf 공격이 연관에 미치는 영향은 다음과 같습니다.

  • 재정 손실 : 조직 전체가 완화되거나 폐쇄되기 때문에 조직의 활동이 중지됩니다.
  • 정보 손실 참고로 스머프 공격은 마찬가지로 공격자가 귀하의 정보를 가져가고 있음을 의미할 수 있습니다. DoS 공격 관리에 몰두하는 동안 정보를 빼낼 수 있습니다.
  • 키에 해를 끼치다 : 정보 유출은 현금과 키 모두에서 비용이 많이 듭니다. 의뢰한 기밀 데이터가 기밀성과 무결성을 잃기 때문에 고객은 귀하의 협회에 대한 신뢰를 잃을 수 있습니다.

스머프 공격 방지

Smurf 공격을 방지하기 위해 수신 트래픽 필터링을 활용하여 인바운드로 이동하는 모든 패킷을 분석할 수 있습니다. 패킷 헤더의 신뢰성에 따라 프레임워크에 대한 진입이 거부되거나 허용됩니다.

방화벽은 서버 네트워크 외부의 네트워크에서 포맷된 핑을 차단하도록 재구성할 수도 있습니다.

결론

Smurf 공격은 많은 수의 스푸핑된 ICMP 패킷으로 대상을 넘치도록 하는 리소스 소비 공격입니다. 사용 가능한 모든 대역폭을 사용하려는 악의적인 의도로. 결과적으로 사용 가능한 사용자에게 남은 대역폭이 없습니다.