如何保护您的组织免受黑客的 Smurfing 攻击

考虑到太空中的攻击范围很广,说网络安全与当今许多组织有关是轻描淡写的说法。 网络安全是一个至关重要的问题,如果任其发展,可能会破坏您的业务。

当具有恶意的威胁参与者利用您系统中的漏洞时,就会发生网络攻击。 这些攻击通常旨在窃取、更改、禁用、破坏或访问未经授权的资产。 如今,几乎所有现代公司都使用计算机网络来简化工作。 虽然团队扩大生产的好处显而易见,但也存在相关的安全风险。

这篇文章详细分析了网络安全领域的 smurfing 攻击,这些攻击旨在拒绝用户访问服务器,特别是通过使用卷。 攻击者使用大量请求使特定网络变得无用。 让我们开始吧。

DoS 攻击概述

在全面了解 smurf 攻击之前,您需要了解拒绝服务 (DoS) 和分布式拒绝服务 (DDoS) 的概念。

DDoS 或 DoS 攻击旨在使您的网络资源对合法用户不可用。 这种入侵是通过从多个点攻击您的网络来完成的。 DoS 攻击有几种分类,如下所列:

  • 洪水攻击——在这种攻击类型中,大量数据通过多个称为僵尸或机器人的受感染设备发送到您的系统。 洪水攻击涉及超文本传输​​协议 (HTTP)、用户数据报协议 (UDP)、互联网控制消息协议 (ICMP) 或会话启动协议 (SIP)。
  • 放大攻击——在这种攻击中,机器人将消息发送到选定的广播 IP 地址。 底层逻辑是,被公开地址窃听的子网中的所有系统都会向您的系统发送响应。 最常见的 DoS 放大攻击类型是 fraggle 和 smurf。
  • Coremelt 攻击——在这种情况下,黑客将机器人分成两组。 黑客命令机器人与另一组通信,从而导致发送和接收大量数据。 如果通信成功,则很难通过合法数据包跟踪此攻击。 发生的情况是攻击者以主机为目标,僵尸进行通信以在网络中制造洪水。 大数据包被引导到相同的 IP 地址、目标和端口号,从而破坏系统。
  • TCP SYN 攻击——在这种攻击类型中,黑客通过向服务器发送许多 SYN 请求来利用传输控制协议 (TCP) 安全漏洞。 例如,服务器可以通过发送 SYN 和确认 (ACK) 数据包来回复请求,并等待来自客户端的 ACK。 如果攻击者不发送ACK包,服务器仍然等待一个不存在的ack。 由于缓冲区队列有限,服务器不堪重负,所有其他传入的有效请求都被拒绝。
  • 身份验证服务器攻击——在这种类型的攻击中,身份验证服务器检查攻击者的伪造签名并消耗比生成签名更多的资源。
  • CGI 请求攻击——攻击者发送大量公共网关接口 (CGI) 请求,利用您的 CPU 周期和资源。
  •   如何删除山姆会员俱乐部帐户

    什么是 Smurf 攻击?

    Smurf 攻击都是基于将您的计算机淹没到无法操作的程度。

    smurf 攻击是一种 DDoS 攻击,它会通过大量请求使您的网络不堪重负。 smurf 攻击会利用 IP 漏洞向您的目标网络发送大量互联网控制消息协议 (ICPM) 请求,逐渐减慢其速度,并最终关闭网络上运行的所有设备。

    一旦对您的业务进行成功的 smurf 攻击,您的组织可能会损失大量收入。 其他时候,可以在关闭特定服务、扰乱您的网站访问者或将流量转移到竞争对手网站时看到这种影响。 在最坏的情况下,smurf 攻击可以掩盖更严重的威胁,例如数据和知识产权盗窃。

    Smurf 攻击命名源自 1990 年代名为 smurf 的漏洞利用工具。 该工具创建了小的 ICPM 数据包,这些数据包出人意料地击落了大目标——就像在流行的卡通片“蓝精灵”中一样。

    Smurf 攻击的类型

    根据执行的复杂程度,smurf 攻击分为两种变体:基本型和高级型。

    #1。 基本的

    在这种情况下,攻击会向目标网络发送无限制的 ICMP 回应请求。 然后将请求传送到连接到该网络服务器的所有设备,以提示响应。 因此,响应量很高以匹配所有传入请求,从而使服务器不堪重负。

    #2。 先进的

    高级 smurf 攻击通过配置源建立在基本攻击的基础上,从而对第三方受害者做出响应。 在这里,黑客正在扩大他们的攻击媒介,以更大的受害者群体和更大规模的网络为目标。

    Smurf 攻击的工作原理

    Smurf 攻击与 ping 攻击类似,考虑到它们的执行技术,这超出了本文的范围。 然而,主要区别在于利用的目标特征。

    通常,在 smurf 攻击中,黑客会发送基于自动服务器响应的 ICPM 回显请求。 执行是在比目标区域的预定范围覆盖更大的带宽下完成的。 以下是 smurf 攻击步骤的技术分解,可帮助您了解它们的工作原理:

  • 第一步是通过 smurf 恶意软件生成带有欺骗性源 IP 的虚假回显请求。 欺骗IP是目标服务器地址。 回声请求是从攻击者设计的来源开发的,伪装成合法性的伪造来源。
  • 第二步涉及使用中间 IP 广播网络发送请求。
  • 第三步需要向所有网络主机发送请求。
  • 在这里,主机向目标地址发送 ICMP 响应。
  • 如果存在足够的传入 ICMP 响应,服务器将在最后阶段关闭。
  • 接下来,我们将了解 Smurf 和 DDoS 攻击之间的区别。

    Smurf 与 DDoS 攻击

    如您所见,smurf 攻击涉及用 ICMP 数据包淹没网络。 攻击模型可以比作一群人如何通过齐声喊叫来发出很大的噪音。 如果您热衷于此,请回想一下 smurf 攻击是 DDoS 攻击类别中的一个分支。 另一方面,分布式拒绝服务 (DDoS) 是涉及使用来自不同来源的流量淹没目标网络的网络攻击。

      适用于 AWS、GCP、Azure 等的 5 个企业级云漏洞扫描程序

    主要区别在于,smurf 攻击通过向网络的广播地址发送许多 ICMP 回显请求来执行,而 DDoS 攻击通过用流量淹没网络来运行,通常使用僵尸网络。

    Smurf 与 Fraggle 攻击

    Fraggle 攻击是 smurf 攻击的一种变体。 smurf 攻击涉及 ICMP 回显请求,而 Fraggle 攻击发送用户数据报协议 (UDP) 请求。

    尽管他们的攻击方法独特,但他们针对 IP 漏洞取得了相似的结果。 为了启发您,您可以使用帖子后面讨论的相同预防技术来防止双重。

    Smurf 攻击的后果

    #1。 收入损失

    当网络变慢或关闭时,您组织的大部分运营会中断一段时间。 当服务不可用时,本可以产生的收入就会损失。

    #2。 数据丢失

    如果黑客在您和您的团队处理 DoS 攻击时窃取信息,您不会感到惊讶。

    #3。 声誉受损

    您还记得那些因您的服务而生气的客户吗? 他们可能会在敏感数据暴露等事件中停止使用您的产品。

    如何防范 Smurf 攻击

    关于防止 smurf 攻击,我们将措施分为几个部分; 识别标志、预防的最佳实践、检测标准和缓解攻击的解决方案。 继续阅读。

    Smurf 攻击的迹象

    有时,您的计算机可能有 smurf 恶意软件,它会一直处于休眠状态,直到被黑客激活。 这种性质是使检测 smurf 攻击具有挑战性的限制因素之一。 无论您是网站所有者还是访问者,您遇到的最明显的 smurf 攻击迹象是服务器响应缓慢或无法运行。

    但是,最好注意网络可能因多种原因而关闭。 所以,你不应该只是下结论。 深入挖掘您的网络以发现您正在处理的恶意活动。 如果您怀疑您的计算机及其网络感染了恶意软件,请查看最好的免费防病毒软件来保护您的 PC。

    如何防止 Smurf 攻击

    尽管 smurf 攻击是老技术,但它们很有效。 然而,它们很难被发现,因此需要制定策略来防范它们。 您可以采取以下一些做法来避免 smurf 攻击。

  • 禁用 IP 广播——Smurf 攻击严重依赖此功能来扩大攻击区域,因为它会向特定网络上的所有设备发送数据包。
  • 配置主机和路由器——如前所述,smurf 攻击将 ICMP 回显请求武器化。 最佳做法是将您的主机和路由器配置为忽略这些请求。
  • 扩展您的带宽——最好有足够的带宽来处理所有流量高峰,即使在恶意活动启动时也是如此。
  • 构建冗余——确保将服务器分布在多个数据中心,以拥有出色的负载均衡系统来进行流量分配。 如果可能,让数据中心跨越同一国家的不同地区。 您甚至可以将它们连接到其他网络。
  • 保护您的 DNS 服务器——您可以将您的服务器迁移到基于云的 DNS 提供商——特别是那些设计有 DDoS 防护功能的提供商。
  • 制定计划——您可以制定详细的 smurf 攻击响应策略,涵盖处理攻击的所有方面,包括通信、缓解和恢复技术。 让我们举个例子。 假设您正在经营一个组织,黑客攻击您的网络,窃取一些数据。 你会应付这种情况吗? 你有什么策略吗?
  • 风险评估——建立一个定期审核设备、服务器和网络的例程。 确保您对网络的硬件和软件组件的优势和弱点有透彻的了解,以用作构建您制定计划的策略和策略的基石。
  • 分割您的网络——如果您将系统分开,则您的网络被淹没的可能性很小。
  •   25 个最佳免费虚拟电话号码提供商

    您还可以将防火墙配置为拒绝网络外部的 ping。 考虑购买具有这些默认配置的新路由器。

    如何检测 Smurf 攻击

    凭借您新获得的知识,您已经执行了 smurf 预防措施。 仅仅因为存在这些措施并不意味着黑客会停止攻击您的系统。 您可以聘请网络管理员使用他们的专业知识来监控您的网络。

    网络管理员帮助识别很少观察到的迹象。 在发生攻击的情况下,他们可以处理路由器、崩溃的服务器和带宽,而支持人员则可以在产品出现故障的情况下处理与客户的对话。

    如何减轻 Smurf 攻击

    有时,尽管您采取了所有预防措施,黑客仍可能成功发起攻击。 在这种情况下,底层查询是如何阻止 Smurf 攻击。 它不需要任何华而不实或复杂的动作; 不用担心。

    您可以使用在 ping、ICMP 数据包请求和过度配置方法之间进行过滤的组合功能来减弱 smurf 攻击。 这种组合允许您作为网络​​管理员识别来自欺骗源的可能请求并删除它们,同时确保服务器正常运行。

    以下是您可以在发生攻击时使用的破坏协议:

  • 立即限制受攻击的基础设施或服务器以拒绝来自任何广播框架的请求。 这种方法允许您隔离服务器,使其有时间消除负载。
  • 重新编程主机以确保它不会响应感知威胁的请求。
  • 最后的话

    经营一家公司需要您密切关注网络安全,以免遭受数据泄露或财务损失。 面对众多的网络安全威胁,预防是保护您的业务的最佳策略。

    虽然 smurf 攻击可能不会构成最紧迫的网络安全威胁,但了解 smurfing 可以加深您对应对类似 DoS 攻击的理解。 您可以使用本文中描述的所有安全技术。

    如您所见,整体网络安全可能只对某些网络安全攻击完全有效; 我们需要敏锐地了解我们正在阻止的威胁,以便使用最佳标准。

    接下来,查看网络钓鱼攻击 101:如何保护您的业务。