Tin tức và phân tích của tất cả các thiết bị di động

Cách bảo vệ tổ chức của bạn khỏi các cuộc tấn công smurfing của tin tặc

Nếu nói rằng an ninh mạng khiến nhiều tổ chức ngày nay lo ngại sẽ là quá nhẹ khi xét đến hàng loạt các cuộc tấn công trong không gian. An ninh mạng là một vấn đề quan trọng nếu không được kiểm soát có thể hủy hoại hoạt động kinh doanh của bạn.

Một cuộc tấn công mạng xảy ra khi tội phạm mạng độc hại khai thác các lỗ hổng trong hệ thống của bạn. Các cuộc tấn công thường nhằm mục đích đánh cắp, thay đổi, vô hiệu hóa, phá hủy hoặc giành quyền truy cập vào các tài nguyên trái phép. Ngày nay, hầu hết tất cả các công ty hiện đại đều sử dụng mạng máy tính để tạo điều kiện thuận lợi cho công việc. Mặc dù lợi ích là rõ ràng khi các nhóm mở rộng quy mô sản xuất nhưng vẫn có những rủi ro về bảo mật.

Bài đăng này cung cấp mô tả chi tiết về các cuộc tấn công smurfing trong lĩnh vực an ninh mạng, các cuộc tấn công nhằm từ chối người dùng truy cập vào máy chủ, đặc biệt là sử dụng khối lượng. Những kẻ tấn công sử dụng một số lượng lớn các yêu cầu, khiến mạng trở nên vô dụng. Hãy đi sâu vào.

Tổng quan ngắn gọn về các cuộc tấn công DoS

Trước khi tìm hiểu tất cả về các cuộc tấn công smurf, bạn cần hiểu khái niệm từ chối dịch vụ (DoS) và từ chối dịch vụ phân tán (DDoS).

Các cuộc tấn công DDoS hoặc DoS được thiết kế để ngăn người dùng hợp pháp truy cập tài nguyên mạng của bạn. Việc hack này được thực hiện bằng cách tấn công mạng từ nhiều điểm trong đó. Các cuộc tấn công DoS có một số cách phân loại, được liệt kê dưới đây:

  • Tấn công lũ lụt – Trong kiểu tấn công này, một lượng lớn dữ liệu được gửi đến hệ thống của bạn thông qua nhiều thiết bị bị nhiễm virus được gọi là zombie hoặc bot. Các cuộc tấn công lũ lụt bao gồm Giao thức truyền siêu văn bản (HTTP), Giao thức gói dữ liệu người dùng (UDP), Giao thức thông báo điều khiển Internet (ICMP) hoặc Giao thức khởi tạo phiên (SIP).
  • Tấn công khuếch đại – trong cuộc tấn công này, bot gửi tin nhắn đến địa chỉ IP quảng bá đã chọn. Logic cơ bản là tất cả các hệ thống trên mạng con của máy nghe lén địa chỉ bị lộ sẽ gửi phản hồi đến hệ thống của bạn. Các kiểu tấn công DoS khuếch đại phổ biến nhất là fraggle và smurf.
  • Các cuộc tấn công Coremelt – nhân dịp này, hacker chia các bot thành hai nhóm. Một hacker ra lệnh cho các bot giao tiếp với một nhóm khác, điều này dẫn đến việc gửi và nhận lượng dữ liệu khổng lồ. Nếu giao tiếp thành công, việc theo dõi cuộc tấn công này bằng các gói tin hợp pháp là rất khó khăn. Điều này xảy ra khi kẻ tấn công tấn công máy chủ và zombie liên lạc với nhau để gây ra tình trạng tràn ngập mạng. Các gói lớn được định tuyến đến cùng địa chỉ IP, đích đến và số cổng, làm hỏng hệ thống.
  • Tấn công TCP SYN – Trong kiểu tấn công này, tin tặc khai thác lỗ hổng trong Giao thức điều khiển truyền dẫn (TCP) bằng cách gửi nhiều yêu cầu SYN đến máy chủ. Ví dụ: máy chủ có thể phản hồi yêu cầu bằng cách gửi các gói SYN và gói xác nhận (ACK) và đợi ACK từ máy khách. Nếu kẻ tấn công không gửi gói ACK, máy chủ vẫn đang chờ xác nhận không tồn tại. Vì hàng đợi bộ đệm bị giới hạn nên máy chủ trở nên quá tải và tất cả các yêu cầu hợp lệ gửi đến khác đều bị từ chối.
  • Tấn công máy chủ xác thực – Trong kiểu tấn công này, máy chủ xác thực kiểm tra chữ ký giả của kẻ tấn công và sử dụng nhiều tài nguyên hơn mức cần thiết để tạo chữ ký.
  • Tấn công yêu cầu CGI – Kẻ tấn công gửi các yêu cầu Giao diện cổng chung (CGI) lớn bằng cách sử dụng chu kỳ và tài nguyên CPU.
  • Tấn công smurf là ​​gì?

    Tất cả các cuộc tấn công của Smurf đều liên quan đến việc nhúng máy tính đến mức không thể hoạt động.

    Cuộc tấn công smurf là ​​cuộc tấn công DDoS làm choáng ngợp mạng của bạn với số lượng lớn yêu cầu. Một cuộc tấn công smurf gửi một loạt yêu cầu Giao thức tin nhắn điều khiển Internet (ICPM) đến mạng mục tiêu, khai thác các lỗ hổng IP, dần dần làm chậm mạng và cuối cùng tắt tất cả các thiết bị chạy trên mạng.

    Sau một cuộc tấn công smurf thành công vào doanh nghiệp của bạn, tổ chức của bạn có thể mất doanh thu đáng kể. Trong những trường hợp khác, tác động có thể được nhìn thấy bằng việc tắt một số dịch vụ nhất định, làm phiền khách truy cập trang web hoặc chuyển hướng lưu lượng truy cập đến các trang web của đối thủ cạnh tranh. Trong trường hợp xấu nhất, các cuộc tấn công smurf có thể che giấu các mối đe dọa nghiêm trọng hơn như đánh cắp dữ liệu và sở hữu trí tuệ.

    Việc đặt tên cho các cuộc tấn công Smurf xuất phát từ một công cụ khai thác có tên smurf từ những năm 1990. Công cụ này tạo ra các gói ICPM nhỏ bất ngờ xóa các mục tiêu lớn – giống như trong phim hoạt hình nổi tiếng “The Smurfs”.

    Các kiểu tấn công của Smurf

    Có hai biến thể của cuộc tấn công Smurf được phân loại theo mức độ phức tạp khi thực hiện, cơ bản và nâng cao.

    # 1. Nền tảng

    Trong trường hợp này, cuộc tấn công tấn công mạng mục tiêu với số lượng yêu cầu tiếng vang ICMP không giới hạn. Sau đó, các yêu cầu sẽ được chuyển đến tất cả các thiết bị được kết nối với máy chủ web đó, kích hoạt phản hồi. Do đó, số lượng phản hồi lớn để đáp ứng tất cả các yêu cầu đến và do đó khiến máy chủ bị choáng ngợp.

    #2. Trình độ cao

    Các cuộc tấn công smurf nâng cao được xây dựng dựa trên các cuộc tấn công cơ bản bằng cách định cấu hình các nguồn và do đó phản ứng với nạn nhân của bên thứ ba. Trong trường hợp này, hacker đang mở rộng vectơ tấn công của mình, nhắm mục tiêu vào các nhóm nạn nhân lớn hơn và các mạng quy mô lớn hơn.

    Cách thức hoạt động của các cuộc tấn công Smurf

    Các cuộc tấn công Smurf tương tự như các cuộc tấn công ping, nằm ngoài phạm vi của bài viết này do kỹ thuật thực hiện của chúng. Tuy nhiên, sự khác biệt chính có thể nhận thấy ở mục tiêu khai thác.

    Thông thường, trong các cuộc tấn công smurf, tin tặc gửi yêu cầu tiếng vang ICPM dựa trên phản hồi tự động của máy chủ. Việc thực thi diễn ra với thông lượng cao hơn phạm vi phủ sóng được xác định trước của khu vực mục tiêu. Sau đây là bảng phân tích kỹ thuật về các bước tấn công smurf để giúp bạn hiểu cách chúng hoạt động:

  • Bước đầu tiên là tạo các yêu cầu tiếng vang giả với địa chỉ IP nguồn giả mạo thông qua phần mềm độc hại smurf. Địa chỉ IP giả mạo là địa chỉ của máy chủ mục tiêu. Yêu cầu tiếng vang được phát triển từ các nguồn do kẻ tấn công thiết kế giả mạo dưới chiêu bài hợp pháp.
  • Bước thứ hai là gửi yêu cầu bằng mạng quảng bá IP trung gian.
  • Bước thứ ba là chuyển tiếp yêu cầu tới tất cả các máy chủ trên mạng.
  • Ở đây máy chủ gửi phản hồi ICMP đến địa chỉ đích.
  • Máy chủ sẽ tắt ở giai đoạn cuối nếu có đủ phản hồi ICMP đến.
  • Tiếp theo, chúng ta sẽ hiểu sự khác biệt giữa các cuộc tấn công Smurf và DDoS.

    Tấn công Smurf và DDoS

    Như bạn đã thấy, các cuộc tấn công smurf tràn ngập mạng bằng các gói ICMP. Mô hình tấn công có thể được so sánh với việc một nhóm có thể gây ra nhiều tiếng ồn bằng cách hét lên cùng một lúc. Nếu bạn quan tâm, hãy nhớ rằng các cuộc tấn công smurf là ​​một nhánh phụ trong danh mục tấn công DDoS. Mặt khác, từ chối dịch vụ phân tán (DDoS) là các cuộc tấn công mạng làm tràn ngập mạng mục tiêu với lưu lượng truy cập từ nhiều nguồn khác nhau.

    Sự khác biệt chính là các cuộc tấn công smurf được thực hiện bằng cách gửi nhiều yêu cầu tiếng vang ICMP đến địa chỉ quảng bá của mạng, trong khi các cuộc tấn công DDoS làm quá tải mạng với lưu lượng truy cập, thường sử dụng botnet.

    Các cuộc tấn công của Smurf và Fraggle

    Các cuộc tấn công Fraggle là một biến thể của các cuộc tấn công Smurf. Trong khi các cuộc tấn công smurf liên quan đến các yêu cầu tiếng vang ICMP, các cuộc tấn công Fraggle gửi các yêu cầu Giao thức gói dữ liệu người dùng (UDP).

    Bất chấp các phương pháp tấn công độc đáo, chúng nhắm mục tiêu vào các lỗ hổng IP với kết quả tương tự. Để khai sáng cho bạn, bạn có thể sử dụng các kỹ thuật phòng ngừa tương tự được thảo luận ở phần sau của bài viết để ngăn chặn tính hai mặt.

    Hậu quả của các cuộc tấn công Smurf

    # 1. Mất thu nhập

    Khi mạng bị chậm lại, phần lớn hoạt động của tổ chức bạn sẽ bị gián đoạn trong một khoảng thời gian. Và khi không có dịch vụ, doanh thu lẽ ra có thể tạo ra sẽ bị mất.

    #2. Mất dữ liệu

    Bạn sẽ không ngạc nhiên nếu tin tặc đánh cắp thông tin của bạn trong khi bạn và nhóm của bạn đối phó với một cuộc tấn công DoS.

    #3. Thiệt hại danh tiếng

    Bạn có nhớ những khách hàng tức giận dựa vào dịch vụ của bạn không? Họ có thể ngừng sử dụng sản phẩm của bạn nếu thông tin bí mật bị tiết lộ.

    Cách bảo vệ bản thân khỏi các cuộc tấn công của Smurf

    Khi nói đến việc bảo vệ chống lại các cuộc tấn công của Smurf, chúng tôi đã chia các biện pháp thành nhiều phần; xác định dấu hiệu, biện pháp phòng ngừa tốt nhất, tiêu chí phát hiện và giải pháp giảm thiểu. Đọc.

    Dấu hiệu của các cuộc tấn công Smurf

    Đôi khi máy tính của bạn có thể chứa phần mềm độc hại smurf không hoạt động cho đến khi tin tặc kích hoạt nó. Bản chất này là một trong những yếu tố hạn chế khiến các cuộc tấn công smurf khó bị phát hiện. Cho dù bạn là chủ sở hữu trang web hay khách truy cập, dấu hiệu đáng chú ý nhất của cuộc tấn công smurf mà bạn sẽ gặp phải là phản hồi của máy chủ chậm hoặc ngừng hoạt động.

    Tuy nhiên, hãy nhớ rằng mạng có thể ngừng hoạt động vì nhiều lý do. Vì thế đừng vội kết luận. Đi sâu vào mạng của bạn để khám phá hoạt động độc hại mà bạn đang xử lý. Nếu bạn nghi ngờ rằng máy tính và mạng của chúng bị nhiễm phần mềm độc hại, hãy xem phần mềm diệt virus miễn phí tốt nhất để bảo vệ máy tính của bạn.

    Cách ngăn chặn các cuộc tấn công của Smurf

    Mặc dù các cuộc tấn công smurf là ​​kỹ thuật cũ nhưng chúng vẫn có hiệu quả. Tuy nhiên, chúng rất khó phát hiện, đòi hỏi phải có chiến lược bảo vệ chống lại chúng. Dưới đây là một số phương pháp bạn có thể áp dụng để chống lại các cuộc tấn công của smurf.

  • Vô hiệu hóa phát sóng IP – Các cuộc tấn công Smurf phụ thuộc rất nhiều vào tính năng này để mở rộng bề mặt tấn công của chúng khi nó gửi các gói dữ liệu đến tất cả các thiết bị trên một mạng cụ thể.
  • Định cấu hình máy chủ và bộ định tuyến – Như đã đề cập trước đó, các cuộc tấn công smurf biến yêu cầu tiếng vang ICMP thành vũ khí. Cách tốt nhất là định cấu hình máy chủ và bộ định tuyến để bỏ qua các yêu cầu này.
  • Tăng băng thông – Lý tưởng nhất là bạn nên có đủ băng thông để xử lý tất cả các đợt tăng đột biến lưu lượng truy cập, ngay cả khi hoạt động độc hại được bắt đầu.
  • Xây dựng dự phòng – Đảm bảo bạn trải rộng các máy chủ của mình trên nhiều trung tâm dữ liệu để có hệ thống cân bằng tải hoàn hảo cho việc phân phối lưu lượng truy cập. Nếu có thể, hãy đặt các trung tâm dữ liệu trải rộng trên các khu vực khác nhau của cùng một quốc gia. Bạn thậm chí có thể kết nối chúng với các mạng khác.
  • Bảo vệ máy chủ DNS của bạn – Bạn có thể di chuyển máy chủ của mình sang các nhà cung cấp DNS dựa trên đám mây – đặc biệt là những nhà cung cấp được thiết kế để ngăn chặn các cuộc tấn công DDoS.
  • Tạo kế hoạch – Bạn có thể phát triển chiến lược phản ứng smurf chi tiết bao gồm tất cả các khía cạnh của việc xử lý cuộc tấn công, bao gồm các kỹ thuật liên lạc, giảm thiểu và phục hồi. Hãy lấy một ví dụ. Giả sử bạn điều hành một tổ chức và một hacker tấn công mạng của bạn và đánh cắp một số dữ liệu. Bạn có thể xử lý tình huống này không? Bạn có chiến lược nào không?
  • Đánh giá rủi ro – Thiết lập thói quen trong đó bạn thường xuyên kiểm tra thiết bị, máy chủ và mạng của mình. Đảm bảo rằng bạn có kiến ​​thức chuyên sâu về điểm mạnh và điểm yếu của mạng, cả phần cứng và phần mềm, những kiến ​​thức này bạn sẽ sử dụng làm nền tảng để xác định mức độ hiệu quả cũng như chiến lược bạn sẽ sử dụng để lập kế hoạch của mình.
  • Phân đoạn mạng của bạn – Nếu bạn tách các hệ thống của mình ra, khả năng mạng của bạn sẽ bị ngập là rất nhỏ.
  • Bạn cũng có thể định cấu hình tường lửa của mình để từ chối ping từ bên ngoài mạng. Hãy cân nhắc đầu tư vào một bộ định tuyến mới có các cấu hình mặc định này.

    Cách phát hiện các cuộc tấn công của Smurf

    Với kiến ​​thức mới tìm được, bạn đã thực hiện các hành động chống lại hành vi smurf. Việc các biện pháp đó tồn tại không có nghĩa là tin tặc ngừng nhắm mục tiêu vào hệ thống của bạn. Bạn có thể cho phép quản trị viên mạng giám sát mạng bằng kiến ​​thức của mình.

    Quản trị viên mạng của bạn sẽ giúp bạn xác định các ký tự hiếm khi được nhìn thấy. Trong trường hợp bị tấn công, họ có thể xử lý các bộ định tuyến, lỗi máy chủ và băng thông, đồng thời bộ phận hỗ trợ sẽ xử lý các cuộc gọi của khách hàng trong trường hợp sản phẩm bị lỗi.

    Cách giảm thiểu các cuộc tấn công của Smurf

    Đôi khi một hacker có thể thực hiện thành công một cuộc tấn công bất chấp mọi biện pháp phòng ngừa. Trong trường hợp này, truy vấn chính là làm thế nào để ngăn chặn cuộc tấn công của Smurf. Nó không đòi hỏi bất kỳ chuyển động hào nhoáng hay phức tạp nào; Đừng lo lắng.

    Bạn có thể giảm thiểu các cuộc tấn công smurf bằng các tính năng kết hợp lọc giữa các ping, yêu cầu gói ICMP và cung cấp quá mức. Sự kết hợp này cho phép quản trị viên mạng xác định các yêu cầu có thể đến từ các nguồn giả mạo và loại bỏ chúng trong khi vẫn đảm bảo máy chủ hoạt động bình thường.

    Dưới đây là các phương pháp chấn thương bạn có thể sử dụng trong trường hợp bị tấn công:

  • Hạn chế cơ sở hạ tầng hoặc máy chủ bị ảnh hưởng ngay lập tức để từ chối các yêu cầu từ bất kỳ môi trường phát sóng nào. Cách tiếp cận này cô lập máy chủ, cho nó thời gian để loại bỏ tải.
  • Lập trình lại máy chủ để đảm bảo nó không đáp ứng các yêu cầu về mối đe dọa được nhận biết.
  • những từ cuối

    Điều hành một doanh nghiệp đòi hỏi phải hết sức chú ý đến an ninh mạng để ngăn chặn vi phạm dữ liệu và tổn thất tài chính. Với vô số mối đe dọa an ninh mạng, phòng ngừa là chiến lược tốt nhất để bảo vệ doanh nghiệp của bạn.

    Và mặc dù các cuộc tấn công smurf có thể không phải là mối đe dọa cấp bách nhất đối với an ninh mạng nhưng việc hiểu rõ các cuộc tấn công smurf có thể giúp bạn hiểu cách chống lại các cuộc tấn công DoS tương tự. Bạn có thể áp dụng tất cả các kỹ thuật bảo mật được mô tả trong bài đăng này.

    Như bạn có thể thấy, an ninh mạng nói chung chỉ có thể phát huy hiệu quả tối đa trước một số cuộc tấn công mạng nhất định; chúng ta cần hiểu biết sâu sắc về mối đe dọa mà chúng ta đang ngăn chặn để áp dụng các tiêu chí tốt nhất.

    Sau đó hãy xem Tấn công lừa đảo 101: Cách bảo vệ doanh nghiệp của bạn.