Az első alkalommal 1998-ban végrehajtott törpetámadás komoly fennakadást okozhat egy webhelyen vagy szolgáltatásban. Íme, amit tudnod kell.

Ha a kibertámadásokról van szó, a hackerek sokféle taktikát alkalmaznak a hálózatok megzavarására és érzékeny információk ellopására. Az egyik ilyen módszer a törpe kártevőn alapuló törpetámadás, amely jelentős károkat okozhat a célrendszerben.

A név ellenére a törptámadásnak semmi köze a kis kék lényekhez. Ahogy a rajzfilmfigurák a nagyobb ellenségeket, méretüktől függetlenül, úgy ez a támadás is kis csomagokat használ egész rendszerek lerombolására. Nem számít, hogy a kiberbiztonságról vagy a Gargamelről keres információt: mindenkinek tudnia kell, hogy valójában mi a törpetámadás, és hogyan védekezhet ellene.

Mi az a törp támadás?

A törpetámadás egy elosztott szolgáltatásmegtagadási támadás, amely a hálózati rétegen történik, és az általa támadott az áldozat szerverének elküldése és túlterhelése számos Internet Control Message Protocol (ICMP) visszhanggal kéréseket. Ezek az ICMP-kérelmek túlterhelik a szervert, és lehetetlenné teszik az összes bejövő forgalom feldolgozását. A hackerek törpetámadást hajtanak végre a „DDOS.Smurf” nevű rosszindulatú program segítségével.

Elosztott szolgáltatásmegtagadási (DDoS) támadás egy kibertámadás, ahol több rendszert használnak arra, hogy forgalommal árasszanak el egy célwebhelyet vagy hálózatot, ami elérhetetlenné teszi a felhasználók számára. A DDoS támadások során a támadó általában nagyszámú számítógép felett átveszi az irányítást, és arra használja őket, hogy nagy számú látogatót generáljon a célpontra.

A DDoS támadás fő célja, hogy a célpontot olyan nagy forgalommal terhelje meg, hogy az képtelenné válik jogos kéréseket kezel, megnehezítve vagy lehetetlenné téve a felhasználók számára a webhelyhez vagy hálózathoz való hozzáférést.

A törpök támadásainak története

Az első törpetámadást 1998-ban hajtották végre a Minnesotai Egyetemen. A támadás végrehajtásához használt kódot egy neves hacker, Dan Moschuk írta. Ez a támadás több mint egy órán át tartott, és a Minnesota Regionális Hálózatot (az állami internetet) érintette szolgáltató), majd ennek eredményeként más nagy- és kisvállalkozások és szinte az összes MRNet vásárlók.

Mi az ICMP Echo Request?

A törpe támadás támaszkodik ICMP (Internet Control Message Protocol) echo kérések, de mit jelent ez? Az ICMP-kérés egyfajta üzenet, amelyet az egyik eszközről a másikra küldenek a hálózaton a fogadó eszköz kapcsolatának tesztelésére, valamint annak meghatározására, hogy az elérhető-e és reagál-e. Ping kérésnek is nevezik, az általában használt parancs miatt.

ICMP visszhang kérés elküldésekor az egyik eszköz egy ICMP visszhang kérés üzenetet tartalmazó csomagot küld a fogadó eszköznek. Ha a fogadó eszköz működik, úgy válaszol a kérésre, hogy visszaküldi a küldő eszköznek egy ICMP echo válaszüzenetet, jelezve, hogy az elérhető és reagál.

Az ICMP-visszhang kéréseket és válaszokat a hálózati rendszergazdák általában a hálózati csatlakozási problémák elhárítására és a problémák diagnosztizálására használják. De a támadók arra is használhatják őket, hogy hálózatokat keressenek és keressenek sebezhető eszközöket keresve, vagy DoS-támadásokat indíthatnak, például ping-áradásokat vagy törpetámadásokat.

Hogyan működik a törpe támadás?

A Smurf támadások számos ICMP-csomagot/visszhangkérést használnak, hogy szolgáltatásmegtagadási támadást hozzanak létre a rendszer ellen. A törpetámadás hasonlónak tűnhet, mint egy ping áradat, de még veszélyesebb.

A különbség a törpe támadás között és egy ping árvíz támadás az, hogy az előbbi erősítéssel növeli az áldozat felé irányuló forgalmat, ugyanakkor megnehezíti az áldozat számára a támadás forrásának észlelését.

Törptámadás esetén a kiberbűnözők számos ICMP-visszhang kérést küldenek egy hálózat broadcast címére, az áldozat címével megegyező, hamisított forrás IP-címmel. A hálózat szórási címe egy speciális cím, amely üzenet küldésére szolgál az adott hálózaton lévő összes gazdagépnek.

Amikor ezeket a kéréseket sugározzák, a hálózat összes állomása megkapja a kéréseket, majd ICMP visszhangválaszokkal válaszol rájuk, amelyeket azután visszaküldenek az áldozat IP-címére.

Mivel az eredeti ICMP visszhangkérések forrás IP-címe hamisított, hogy megfeleljen az áldozat IP-címének, a hálózaton lévő gazdagépek által generált összes ICMP-visszhang-válasz az áldozathoz kerül. Ez jelentős felerősítést okoz, ahol az áldozatra irányuló forgalom jóval nagyobb, mint a támadó által eredetileg küldött forgalom.

Tehát, ha a támadó 100 ICMP-visszhang kérést küld egyenként 100 gazdagépet tartalmazó szórási címre, az áldozat IP-címe 10 000 ICMP-visszhang-választ kap. Ez az erősítő hatás különösen hatékonnyá és veszélyessé teszi a törpetámadásokat, mivel a támadótól viszonylag kis forgalommal túlterhelhetik az áldozat hálózatát vagy szerverét.

Hogyan lehet megakadályozni a törpök támadását

A törpetámadások megelőzése és az ellenük való védekezés érdekében fontos, hogy hatékony stratégiákat alkalmazzon a hálózat forgalmának figyelésére; ezzel segít észlelni és megakadályozni a rosszindulatú viselkedéseket, mielőtt azok elkezdődnének. Néhány egyéb megelőző intézkedés a törpetámadások ellen:

  1. Az IP-alapú adások letiltása az összes hálózati útválasztón. Ez megakadályozza, hogy a támadók felhasználják támadásaik felerősítésére.
  2. A hálózati eszközök konfigurálása az ICMP-forgalom általános korlátozására vagy tiltására.
  3. A tűzfal újrakonfigurálása a nem a hálózatból származó pingek letiltására.
  4. Kártevőirtó használata és behatolásérzékelő szoftver.

Ha felkeres egy webhelyet, és az nem töltődik be megfelelően, előfordulhat, hogy egy DDoS-támadás miatt leállt. Vagy esetleg rutin karbantartásra. Valójában számos oka lehet annak, ha egy webhely nem működik megfelelően, ezért csak légy türelmes, térj vissza később, és esetleg nézd meg a közösségi médiát, hátha vannak bejelentések a leállásról.

Erősítse meg szervezete biztonsági helyzetét

Az olyan kibertámadások megelőzése érdekében, mint a törpetámadás, fontos, hogy rutinszerűen értékelje és értékelje vállalkozása biztonsági helyzetét. Ez segít azonosítani a rendszer gyenge pontjait, és erősíti azokat a biztonság javításával és javításával. Szükséges továbbá proaktív incidencia-reagálási tervek végrehajtása kibertámadás esetén.

A kiberbiztonság előtérbe helyezésével és a biztonsági intézkedések folyamatos fejlesztésével jobban megvédheti szervezete érzékeny adatait és rendszereit.