3.1.4 Smurf атаки

Атакуващия може да препълни канала на жертвата и като препраща безполезен трафик към мрежата й. Това е класически пример за Smurf атаки. Два са компонентите изграждащи една такава атака:

Използването на фалшиви Internet Control Message Protocol (ICMP) echo request пакети (ping работи с два определени ICMP пакети, Echo-Request и Echo-Reply). Маршрутизирането на пакети чрез използването на адреси на 2-ри и 3–ти слой, които карат мрежовото устройство да ги разпраща на всичките си портове (така наречените Broadcast адреси). ICMP протоколът по подразбиране се използва за обработване на грешки (по-скоро да ги съобщава) и да контролира връзката на 3-ти слой. Друга широка употреба е ping услугата. (Windows ползва ICMP за ping, а Unix, Linux, Cisco IOS, използват UDP пакети на произволен висок порт.)

При Smurf атаките, ICMP echo-request пакети се изпращат към broadcast адреса на отдалечени мрежи с цел да се наруши нормалната работа на мрежата. На изображението по-долу е показано как действа една такава атака.

Фиг. 3,1 „Smurf“ атака

В Smurf атаките обикновено има атакуващ, посредници, и жертва (в този случай това е уеб сървъра).

Нека мрежата в примера е 192.168.1.0 с маска 24 бита. Тогава нейният broadcast адрес ще е 192.168.1.255. Ако изпратим ICMP echo-request пакет към broadcast адреса на тази мрежа, то всички компютри от нея ще изпратят ICMP echo-reply в отговор на адреса на подателя на echo-request пакета. Следователно, за да е успешна тази атака, тук също трябва да използваме техниката с преправяне на адреса на подателя (spoofing). Тази атака не претоварва жертвата, но запълва целия й канал. Вариация на Smurf атака е Fraggle атаката, но тя използва UDP (user datagram protocol) вместо ICMP. Fraggle атаките работят като използват CHARGEN и ECHO UDP програми, които заемат UDP портове 19 и 7.

Тези две приложения действат на принципа на ICMP ping-a. Те са проектирани да проверяват дали дадени компютри са включени в дадена мрежа. CHARGEN и ECHO изпращат отговор на всеки, който прати трафик на обособените портове. Атакуващият може да се възползва от това, като създаде безкраен цикъл, който да препраща трафик между тези портове. [6]

Публикувано от: marsislav

Казвам се Мирослав Костадинов.
Завърших бакалавърската си програма в Бургаски Свободен Университет през 2013 година, специалност “Информатика и компютърни науки”.
След което завърших магистърска програма в същия университет, специалност “Информационна сигурност”, като в моят блог може да прегледате дипломната ми работа,
която защитих пред Държавна Изпитна Комисия .
През бакалаварската си програма съм изучавал дисципини като компютърни мрежи, изкуствен интелект, операционни системи, компютърни архитектури,
компютърна периферия и WEB приложения.
В процеса на обучение наблегнах на следните технологии: PHP, SQL, JavaScript, HTML, CSS.
През магистърската си програма съм
изучавал дисциплини като Мрежова сигурност, маршрутизация в компютърните мрежи, сигурност в интернет приложенията.

Работил съм като Front-end разработчик във фирми \"ThunderBox\" и \"The Viking\" като дейността на първата бе създаването и модифицирането на Wordpress теми и плъгини,
а на втората - създаването на Joomla теми и WEB сайтове изградени без помощта CMS платформа. В момента работя като WEB разработчик с ASP.NET.

Всички разработки са съобразени с функционалността и визията
изисквани от клиента. За целта използвам следните технологии: PHP (функции предоставени от CMS средата), jQuery, Vanilla JavaScript, HTML5, CSS3, ASP .NET

През свободното си време работя на на свободна практика, като изграждам и поддържам WEB сайтове и приложения.

Всички проекти в портфолиото съм изработил изцяло самостоятелно в свободното си време. Успях да превърна хобито си в професия.

Оставете коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *