如何保护您的组织免受黑客的Smurfing攻击
说网络安全对许多组织来说是一个极端重要的问题,这简直是低估了攻击范围的广泛性。网络安全是一个至关重要的问题,如果不加以检查,可能会给您的业务造成严重破坏。
网络攻击是指恶意威胁行为者利用系统中的漏洞进行的攻击。这些攻击通常旨在窃取、篡改、禁用、破坏或访问未经授权的资产。如今,几乎所有现代企业都使用计算机网络来简化工作。虽然团队扩大生产的好处是显而易见的,但也伴随着安全风险。
本文详细介绍了在网络安全领域中发生的smurfing攻击,这些攻击旨在通过使用大量请求来阻止用户访问服务器。攻击者使用大量请求使特定网络无法使用。让我们深入了解一下。
拒绝服务攻击简介
在学习有关smurf攻击的所有内容之前,您需要了解拒绝服务(dos)和分布式拒绝服务(ddos)的概念。
ddos或dos攻击旨在使您的网络资源对合法用户不可用。这种侵入是通过从网络的多个点对其进行攻击来实现的。拒绝服务攻击有几种分类,如下所列:
- 洪水攻击 – 在这种攻击类型中,通过多个被感染设备(称为僵尸或机器人)向您的系统发送大量数据。洪水攻击涉及超文本传输协议(http),用户数据报协议(udp),互联网控制消息协议(icmp)或会话初始协议(sip)。
- 放大攻击 – 在这种攻击中,机器人向选定的广播ip地址发送消息。其基本逻辑是,由公开的地址截获的子网中的所有系统都会向您的系统发送响应。最常见的拒绝服务放大攻击类型有fraggle和smurf。
- 核心融化攻击 – 在这种情况下,黑客将机器人分为两组。黑客命令机器人与另一组进行通信,从而导致发送和接收大量数据。如果通信成功,则通过合法数据包跟踪此攻击变得困难。攻击者的目标是主机,僵尸之间通信以在网络中创建洪水。大型数据包被导向相同的ip地址,目标和端口号,从而压垮系统。
- tcp syn攻击 – 在这种攻击类型中,黑客利用传输控制协议(tcp)的安全漏洞向服务器发送大量syn请求。例如,服务器可能通过发送syn和确认(ack)数据包来回复请求,并等待客户端的ack。如果攻击者不发送ack数据包,服务器仍然等待一个不存在的确认。由于缓冲队列有限,服务器会被压垮,并拒绝所有其他传入的有效请求。
- 认证服务器攻击 – 在这种类型的攻击中,认证服务器检查攻击者的伪造签名,并消耗比其应生成的签名更多的资源。
- cgi请求攻击 – 攻击者发送大量常用的公共网关接口(cgi)请求,利用您的cpu周期和资源。
什么是smurf攻击?
smurf攻击都是基于将您的计算机淹没到无法使用的程度。
smurf攻击是一种通过高数量的请求淹没您的网络的ddos攻击。smurf攻击向目标网络发送洪水式的互联网控制消息协议(icmp)请求,利用ip漏洞逐渐减慢网络速度,并最终关闭运行在网络上的所有设备。
成功的smurf攻击可能会导致您的企业损失巨额收入。其他情况下,影响可能表现为关闭特定服务,干扰您的网站访问者或将流量转移到竞争对手网站。在最糟糕的情况下,smurf攻击可能掩盖更严重的威胁,如数据和知识产权盗窃。
smurf攻击的命名源自20世纪90年代的一个名为smurf的攻击工具。该工具创建的小型icpm数据包意外地使大型目标瘫痪 – 就像流行动画片《蓝精灵》中的情节一样。
smurf攻击的类型
根据其执行的复杂程度,smurf攻击分为基本和高级两种变体。
#1. 基本
在这种情况下,攻击会向目标网络发送无限的icmp回显请求。然后将请求通道到连接到该网络服务器的所有设备,引发响应。因此,响应的数量很大,以匹配所有传入的请求,从而使服务器不堪重负。
#2. 高级
高级smurf攻击通过配置源来响应第三方受害者,进一步改进了基本攻击。在这里,黑客扩大了他们的攻击向量,针对更多的受害者和更大规模的网络。
smurf攻击的工作原理
smurf攻击类似于ping攻击,它们的执行技术超出了本文的范围。然而,主要区别在于漏洞利用的目标特征。
通常,在smurf攻击中,黑客发送icpm回显请求,利用自动服务器响应。执行的带宽比目标区域预定范围更大。以下是smurf攻击步骤的技术细节,以帮助您了解它们的工作原理:
- 第一步是使用smurf 恶意软件生成伪造的带有欺骗性源ip的回显请求。欺骗性ip是目标服务器地址。回显请求是从攻击者设计的源生成的,伪装成合法的。
- 第二步是使用中间ip广播网络发送请求。
- 第三步是向所有网络主机发送请求。
- 在这里,主机向目标地址发送icmp响应。
- 如果存在足够的传入icmp响应,则在最后阶段使服务器宕机。
接下来,我们将了解smurf攻击与ddos攻击之间的区别。
smurf攻击与ddos攻击
如您所见,smurf攻击涉及向网络发送icmp数据包。攻击模式可以类比为一群人齐声喊叫时发出的噪音。如果您注意到,smurf攻击是ddos攻击类别中的一个分支。另一方面,分布式拒绝服务(ddos)是一种通过从不同来源向目标网络发送流量来淹没网络的网络攻击。
主要区别在于,smurf攻击通过向网络的广播地址发送许多icmp回显请求来执行,而ddos攻击通过使用僵尸网络以压倒性的流量淹没网络。
smurf攻击与fraggle攻击
fraggle攻击是smurf攻击的一种变体。而smurf攻击涉及icmp回显请求,fraggle攻击则发送用户数据报协议(udp)请求。
尽管它们具有独特的攻击方法,但它们都针对ip漏洞,达到类似的结果。为了让您明白,您可以使用本文中后面讨论的相同的预防技术来防止这两种攻击。
smurf攻击的后果
#1. 收入损失
当网络被减速或关闭时,您的组织的重要部分将暂时中断。而当服务不可用时,可能会损失本应生成的收入。
#2. 数据丢失
当你和你的团队处理dos攻击时,如果黑客窃取信息,你不会感到惊讶。
#3. 声誉受损
你能回想起那些依赖你服务的生气的客户吗?在敏感数据曝光等事件中,他们可能停止使用你的产品。
如何防范smurf攻击
关于如何防范smurf攻击,我们将措施分为几个部分:识别迹象、预防最佳实践、检测标准和减轻攻击解决方案。继续阅读。
smurf攻击的迹象
有时,你的计算机可能被smurf恶意软件感染,而在黑客激活之前会保持休眠状态。这种特性是使检测smurf攻击变得具有挑战性的限制因素之一。无论你是网站所有者还是访客,你会遇到的最明显的smurf攻击迹象是服务器响应缓慢或无法运行。
然而,最好注意到网络可能因多种原因而关闭。所以,你不应该草率下结论。深入研究你的网络,以发现你正在处理的恶意活动。如果你怀疑你的计算机及其网络被恶意软件感染,请查看最佳的免费杀毒软件来保护你的pc。
如何预防smurf攻击
尽管smurf攻击是一种古老的技术,但它们是有效的。然而,它们很难被检测,需要采取策略来防范它们。以下是一些你可以采取的实践,以避免smurf攻击。
- 禁用ip广播 – smurf攻击严重依赖这一功能来扩大攻击范围,因为它会向特定网络上的所有设备发送数据包。
- 配置主机和路由器 – 如前所述,smurf攻击利用icmp回显请求进行武装。最佳做法是配置您的主机和路由器以忽略这些请求。
- 扩展带宽 – 最好拥有足够的带宽来处理所有流量峰值,即使恶意活动发起。
- 构建冗余性 – 确保将服务器分布在许多数据中心,以实现出色的负载平衡系统用于流量分配。如果可能,将数据中心跨越同一国家的不同地区。您甚至可以将它们连接到其他网络。
- 保护您的dns服务器 – 您可以将服务器迁移到具有ddos预防功能的基于云的dns提供商。
- 制定计划 – 您可以制定一项详细的smurf攻击响应策略,涵盖处理攻击的各个方面,包括沟通、缓解和恢复技术。让我们举个例子。假设您经营一家组织,黑客攻击了您的网络,窃取了一些数据。您将如何应对这种情况?您是否已经制定了任何策略?
- 风险评估 – 建立一个常规程序,定期审核设备、服务器和网络。确保您对网络的强项和弱点以及硬件和软件组件有全面的了解,以便作为创建计划的基础,决定您采用何种策略。
- 分割您的网络 – 如果您将系统分开,您的网络被淹没的可能性就很小。
您还可以配置您的防火墙来拒绝网络之外的ping请求。考虑投资一个具有这些默认配置的新路由器。
如何检测smurf攻击
凭借您新获得的知识,您已经执行了smurf预防措施。但仅仅因为这些措施存在并不意味着黑客会停止攻击您的系统。您可以聘请一名网络管理员利用他们的专业知识来监控您的网络。
网络管理员有助于识别很少观察到的迹象。而在攻击发生的情况下,他们可以处理路由器、崩溃的服务器和带宽,而支持部门则负责处理与客户的交流,以应对产品故障。
如何缓解smurf攻击
有时候,即使您采取了所有预防措施,黑客仍可能成功发动攻击。在这种情况下,关键问题是如何阻止smurf攻击。不需要任何花哨或复杂的操作,不用担心。
您可以通过使用过滤ping、icmp数据包请求和过度供应方法的组合函数来减轻smurf攻击。作为网络管理员,这种组合允许您识别可能来自伪装源的请求并删除它们,同时确保正常的服务器操作。
以下是在遭受攻击时可以使用的损害协议:
- 立即限制遭受攻击的基础设施或服务器,以拒绝来自任何广播框架的请求。这种方法可以使您的服务器隔离,给它消除负载的时间。
- 重新编程主机,确保它不会回答对感知威胁的请求。
最后的话
经营一家公司需要您对网络安全保持高度关注,以避免数据泄露和财务损失。面对众多网络安全威胁,预防是保护您的业务的最佳策略。
尽管smurf攻击可能不是最紧迫的网络安全威胁,但了解smurfing可能有助于增强您对应对类似拒绝服务攻击的理解。您可以采用本文中描述的所有安全技术。
正如您所见,整体网络安全只能对一些网络安全攻击起到完全的效果;我们需要仔细了解我们正在预防的威胁以使用最佳的标准。
接下来,请查看钓鱼攻击101:如何保护您的业务。