حمله Smurf، یک نوع حمله DDoS است که در آن مهاجم در تلاش است سرور هدف را با ارسال پکتهای بسیار زیاد Internet Control Message Protocol (ICMP) از کار بیاندازد.
شبکههای کامپیوتری با ارسال درخواستهای جعلی، دستگاه هدف را با حجم بسیار زیادی ترافیک روبرو کرده تا سرعت سیستم را تا جایی پایین بیاورد که منجر به غیر فعال شدن و یا آسیبپذیری گردد. به طور کلی این حمله، یک آسیبپذیری حل شده است و دیگر شایع نمیباشد.
نحوه عملکرد Smurf Attack
درست است که پکتهای ICMP در حملات DDoS مورد استفاده قرار میگیرند، اما به صورت کلی عملکرد ارزشمندی در مدیریت شبکه دارند. اپلیکیشن ping که از پکتهای ICMP استفاده میکند، در امر تست و بررسی دستگاههای سخت افزاری شبکه مانند کامپیوترها، پرینتر و یا روترها مورد توجه مدیران شبکه قرار دارد.
از Ping معمولا به این منظور استفاده میشود که بررسی کنیم آیا یک دستگاه عملکرد صحیحی دارد یا خیر و همچنین برای ردیابی مدت زمان ارسال پیام به صورت رفت و برگشت از دستگاه مبدا به هدف و بازگشت به منبع. متاسفانه از آنجا که پروتکل ICMP شامل handshake نمیشود، دستگاههای سخت افزاری پس از دریافت درخواست نمیتوانند قانونی بودن آن را تایید کنند.
مراحل حمله اسمورف
- ابتدا بدافزار اسمورف اقدام به ایجاد یک پکت جعلی نموده که آدرس مبدا آن، همان IP address قربانی میباشد.
- سپس spoofed IP مورد نظر به روتر یا فایروال ارسال میشود تا توسط آنها بین دستگاههای شبکه پخش شود و به این ترتیب درخواستها به تعداد دستگاههای درون شبکه، افزایش مییابد.
- بعد از اینکه تمام دستگاههای داخل شبکه درخواستها را دریافت کردند، با یک پکت ICMP Echo Reply به آدرس جعلی هدف پاسخ میدهند.
- در این مرحله قربانی با پکتهای فراوانی از ICMP Echo Reply روبرو شده، به طوری که قادر به دریافت ترافیک قانونی نمیباشد.
روشهای مقابله با حمله Smurf
استراتژیهای مختلفی به منظور مقابله با حملات smurf، توسعه پیدا کردهاند و تا حد زیادی نیز موفق بودهاند. در تعدادی از سیستمهای قدیمی ممکن است نیاز به تکنیکهای مقابله با این حمله وجود داشته باشد.
یکی از راهحلهای ساده، غیر فعال کردن توزیع آدرس IP توسط فایروال و روتر میباشد. توزیع آی پی آدرس در روترهای قدیمی به صورت پیش فرض فعال است، در صورتی که در روترهای جدید غیر فعال شده است.
منبع: www.cloudflare.com