Effettuato per la prima volta nel 1998, un attacco smurf può causare gravi interruzioni a un sito Web oa un servizio. Ecco cosa devi sapere.

Quando si tratta di attacchi informatici, esiste un'ampia varietà di tattiche che gli hacker utilizzano per interrompere le reti e rubare informazioni sensibili. Uno di questi metodi è noto come attacco smurf basato sul malware smurf, che può causare danni significativi a un sistema bersaglio.

Nonostante il nome, un attacco di puffo non ha nulla a che fare con piccole creature blu. Proprio come i personaggi dei cartoni animati abbattono nemici più grandi indipendentemente dalle loro dimensioni, questo attacco utilizza piccoli pacchetti per abbattere interi sistemi. Non importa se sei qui a cercare informazioni sulla sicurezza informatica o su Gargamella: tutti devono sapere cos'è effettivamente un attacco smurf e come possono proteggersi da uno.

Cos'è un attacco di Puffo?

Un attacco smurf è un attacco denial of service distribuito che si verifica a livello di rete e attacca tramite inviando e sovraccaricando il server della vittima con numerosi echi ICMP (Internet Control Message Protocol). richieste. Queste richieste ICMP sovraccaricano il server, rendendo impossibile l'elaborazione di tutto il traffico in entrata. Gli hacker eseguono un attacco smurf utilizzando un malware chiamato "DDOS.Smurf".

instagram viewer

Un attacco DDoS (Distributed Denial of Service). è un attacco informatico in cui vengono utilizzati più sistemi per inondare di traffico un sito Web o una rete target, rendendolo non disponibile per gli utenti. In un attacco DDoS, l'aggressore di solito ottiene il controllo di un gran numero di computer e li utilizza per generare un volume elevato di visitatori diretti al bersaglio.

L'obiettivo principale di un attacco DDoS è quello di sopraffare il bersaglio con così tanto traffico da renderlo incapace di farlo gestire richieste legittime, rendendo difficile o impossibile per gli utenti l'accesso al sito web o alla rete.

La storia degli attacchi dei Puffi

Il primo attacco puffoso è stato effettuato nel 1998 all'Università del Minnesota. Il codice utilizzato per eseguire questo attacco è stato scritto da un noto hacker, Dan Moschuk. Questo attacco è durato più di un'ora e ha colpito il Minnesota Regional Network (l'Internet service provider) e poi, di conseguenza, altre grandi e piccole imprese e quasi tutta la MRNet clienti.

Che cos'è una richiesta Echo ICMP?

Si basa su un attacco puffoso ICMP (Internet Control Message Protocol) richieste echo, ma cosa significa? Una richiesta ICMP è un tipo di messaggio inviato da un dispositivo a un altro su una rete per testare la connettività del dispositivo ricevente e determinare se è raggiungibile e reattivo. È anche nota come richiesta ping, a causa del comando comunemente utilizzato per avviarla.

Quando viene inviata una richiesta echo ICMP, un dispositivo invia un pacchetto al dispositivo ricevente contenente un messaggio di richiesta echo ICMP. Se il dispositivo ricevente funziona, risponde alla richiesta inviando un messaggio di risposta echo ICMP al dispositivo mittente, a significare che è raggiungibile e reattivo.

Le richieste e le risposte echo ICMP sono comunemente utilizzate dagli amministratori di rete per risolvere i problemi di connettività di rete e diagnosticare i problemi. Ma possono anche essere utilizzati dagli aggressori per sondare e scansionare le reti alla ricerca di dispositivi vulnerabili o per lanciare attacchi DoS come ping flood o attacchi smurf.

Come funziona un attacco di Puffo?

Gli attacchi Smurf utilizzano numerosi pacchetti ICMP/richieste echo per creare un attacco denial of service su un sistema. Un attacco puffoso potrebbe sembrare simile a un ping flood, ma è ancora più pericoloso.

La differenza tra un attacco puffoso e un attacco ping flood è che il primo utilizza l'amplificazione per aumentare il volume di traffico diretto alla vittima, rendendo anche più difficile per la vittima rilevare la fonte dell'attacco.

In un attacco smurf, il criminale informatico invia numerose richieste echo ICMP all'indirizzo di trasmissione di una rete, con un indirizzo IP di origine contraffatto che corrisponde all'indirizzo della vittima. L'indirizzo di trasmissione di una rete è un indirizzo speciale che viene utilizzato per inviare un messaggio a tutti gli host su quella rete.

Quando queste richieste vengono trasmesse, tutti gli host della rete riceveranno le richieste e, a loro volta, risponderanno con risposte echo ICMP, che vengono poi rispedite all'indirizzo IP della vittima.

Poiché l'indirizzo IP di origine delle richieste echo ICMP originali è falsificato per corrispondere all'indirizzo IP della vittima, tutte le risposte echo ICMP generate dagli host sulla rete andranno alla vittima. Ciò provoca una notevole amplificazione, in cui la quantità di traffico diretto alla vittima è molto maggiore della quantità originale inviata dall'attaccante.

Quindi, se l'aggressore invia 100 richieste echo ICMP a indirizzi broadcast contenenti 100 host ciascuno, l'indirizzo IP della vittima riceverà 10.000 risposte echo ICMP. Questo effetto di amplificazione rende gli attacchi smurf particolarmente efficaci e pericolosi, in quanto possono sovraccaricare la rete o il server di una vittima con una quantità relativamente ridotta di traffico da parte dell'aggressore.

Come prevenire un attacco di Puffo

Per prevenire e difendersi dagli attacchi smurf, è importante utilizzare strategie efficaci per monitorare il traffico sulla propria rete; ciò ti aiuterà a rilevare e contenere comportamenti dannosi prima che inizino. Alcune altre misure preventive contro gli attacchi smurf includono:

  1. Disattivazione delle trasmissioni dirette da IP su tutti i router di rete. Questo impedisce agli aggressori di usarlo per amplificare i loro attacchi.
  2. Configurazione dei dispositivi di rete per limitare o impedire il traffico ICMP in generale.
  3. Riconfigurare il firewall per impedire i ping che non provengono dalla rete.
  4. Utilizzando anti-malware e software di rilevamento delle intrusioni.

Se visiti un sito Web e non si carica correttamente, potrebbe essere inattivo a causa di un attacco DDoS. O forse per la manutenzione ordinaria. In effetti, potrebbero esserci numerose ragioni per cui un sito non funziona correttamente, quindi sii paziente, torna più tardi e magari controlla i social media per vedere se ci sono annunci sui tempi di inattività.

Rafforza il livello di sicurezza della tua organizzazione

Per prevenire attacchi informatici come l'attacco smurf, è importante eseguire valutazioni e valutazioni di routine della posizione di sicurezza della propria azienda. Questo aiuta a individuare i punti deboli nei tuoi sistemi e, a sua volta, a rafforzarli correggendo e migliorando la tua sicurezza. È inoltre necessario implementare piani proattivi di risposta all'incidenza in caso di attacco informatico.

Dando la priorità alla sicurezza informatica e migliorando continuamente le misure di sicurezza, puoi proteggere meglio i dati e i sistemi sensibili della tua organizzazione.