स्मर्फ अटैक

Smurf Attack



प्रति स्मर्फ अटैक एक प्रकार का डेनियल-ऑफ-सर्विस अटैक (DOS) है जहां एक हमलावर इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) पैकेट का शोषण करता है। हमला तब सामने आता है जब एक हमलावर लक्षित शिकार को नकली ICMP इको_रेक्वेस्ट पैकेटों की भारी बाढ़ भेजता है।

यह लेख इस बारे में जानेगा कि स्मर्फ हमले को कैसे अंजाम दिया जाता है और स्मर्फ हमले से नेटवर्क को कितना नुकसान हो सकता है। लेख Smurf हमले के खिलाफ निवारक उपायों का भी वर्णन करेगा।







पृष्ठभूमि

1990 के दशक के दौरान ऑनलाइन दुनिया ने पहले Smurf हमले के विकास को देखा। उदाहरण के लिए, 1998 में, मिनेसोटा विश्वविद्यालय ने एक Smurf हमले का अनुभव किया, जो 60 मिनट से अधिक समय तक चला, जिसके कारण इसके कुछ कंप्यूटर बंद हो गए और नेटवर्क सेवा सामान्य रूप से बंद हो गई।



इस हमले ने एक साइबर ग्रिडलॉक का कारण बना, जिसने मिनेसोटा के शेष हिस्से को भी प्रभावित किया, जिसमें शामिल हैं मिनेसोटा क्षेत्रीय नेटवर्क (MRNet) . बाद में, एमआरनेट के ग्राहक , जिसमें निजी कंपनियां, 500 संगठन और कॉलेज शामिल थे, भी इसी तरह प्रभावित हुए।



स्मर्फ अटैक

बड़ी संख्या में नकली आईसीएमपी पैकेट पीड़ित के आईपी पते से जुड़े होते हैं क्योंकि स्रोत आईपी एक हमलावर द्वारा आईपी प्रसारण पते का उपयोग करके लक्षित उपयोगकर्ता के नेटवर्क पर प्रसारित करने के इरादे से बनाया गया है।





जिस तीव्रता से Smurf का हमला किसी नेटवर्क के वास्तविक ट्रैफ़िक को बाधित करता है, वह नेटवर्क सर्वर संगठन के मध्य में होस्ट की मात्रा से मेल खाती है। उदाहरण के लिए, 500 मेजबानों वाला एक आईपी प्रसारण नेटवर्क प्रत्येक नकली इको मांगों के लिए 500 प्रतिक्रियाएं तैयार करेगा। नियोजित परिणाम लक्षित प्रणाली को निष्क्रिय और दुर्गम बनाकर अक्षम करना है।

Smurf DDoS अटैक को इसका ज्ञात नाम Smurf नामक एक शोषण उपकरण से मिला; 1990 के दशक में व्यापक रूप से उपयोग किया गया। उपकरण द्वारा निर्मित छोटे ICMP पैकेटों ने एक हताहत के लिए एक बड़ा हंगामा किया, जिसके परिणामस्वरूप Smurf नाम का निर्माण हुआ।



Smurf हमलों के प्रकार

बुनियादी हमला

एक बुनियादी Smurf हमला तब होता है जब एक पीड़ित का संगठन ICMP अनुरोध पैकेट के बीच हवा करता है। पैकेट बिखर जाते हैं, और प्रत्येक उपकरण जो संगठन पर लक्ष्य नेटवर्क से जुड़ता है, तब ICMP इको_रेक्वेस्ट पैकेट का जवाब देगा, जिससे बहुत अधिक ट्रैफ़िक आएगा और संभावित रूप से नेटवर्क में कटौती हो सकती है।

उन्नत हमला

इस प्रकार के हमलों में प्राथमिक हमलों की तरह ही बुनियादी कार्यप्रणाली होती है। इस मामले में जो बात अलग है वह यह है कि इको-अनुरोध तीसरे पक्ष के शिकार पर प्रतिक्रिया करने के लिए अपने स्रोतों को कॉन्फ़िगर करता है।

तीसरे पक्ष के शिकार को तब लक्ष्य सबनेट से शुरू हुआ इको अनुरोध प्राप्त होगा। इसलिए, हैकर्स उन चौखटे तक पहुँचते हैं जो उनके अनूठे उद्देश्य से जुड़े होते हैं, जो वेब के एक बड़े उपसमुच्चय में बाधा डालते हैं, जो कि कल्पनीय हो सकता है, अगर उन्होंने अपने विस्तार को एक हताहत तक सीमित कर दिया।

काम में हो

जबकि ICMP पैकेट का उपयोग DDoS हमले में किया जा सकता है, आमतौर पर वे नेटवर्क संगठन में महत्वपूर्ण पदों पर कार्य करते हैं। आमतौर पर, नेटवर्क या प्रसारण प्रबंधक पिंग एप्लिकेशन का उपयोग करते हैं, जो पीसी, प्रिंटर आदि जैसे इकट्ठे हार्डवेयर उपकरणों का मूल्यांकन करने के लिए आईसीएमपी पैकेट का उपयोग करता है।

किसी उपकरण की कार्यकुशलता और दक्षता का परीक्षण करने के लिए अक्सर पिंग का उपयोग किया जाता है। यह उस समय का अनुमान लगाता है जब कोई संदेश स्रोत से गंतव्य उपकरण तक और वापस स्रोत उपकरण तक जाने में समय लेता है। चूंकि ICMP कन्वेंशन में हैंडशेक शामिल नहीं है, इसलिए अनुरोध प्राप्त करने वाले डिवाइस इस बात की पुष्टि नहीं कर सकते हैं कि प्राप्त अनुरोध वैध स्रोत से हैं या नहीं।

रूपक के रूप में, एक निश्चित भार सीमा के साथ भार वहन करने वाली मशीन की कल्पना करें; यदि इसे अपनी क्षमता से अधिक ले जाना है तो यह निश्चित रूप से सामान्य रूप से या पूरी तरह से काम करना बंद कर देगा।

एक सामान्य परिदृश्य में, होस्ट A, B को होस्ट करने के लिए ICMP इको (पिंग) आमंत्रण भेजता है, जो प्रोग्राम की गई प्रतिक्रिया को सेट करता है। प्रतिक्रिया के लिए खुद को प्रकट करने में लगने वाले समय का उपयोग दोनों मेजबानों के बीच आभासी दूरस्थता के एक भाग के रूप में किया जाता है।

एक आईपी प्रसारण संगठन के भीतर, नेटवर्क के सभी मेजबानों को एक पिंग अनुरोध भेजा जाता है, जो सभी प्रणालियों से प्रतिक्रिया को उत्तेजित करता है। Smurf हमलों के साथ, दुर्भावनापूर्ण संस्थाएं अपने लक्षित सर्वर पर यातायात को तेज करने के लिए इस क्षमता का फायदा उठाती हैं।

  • Smurf मैलवेयर एक नकली पैकेट बनाता है जिसका स्रोत IP पता पीड़ित के मूल IP पते पर सेट होता है।
  • पैकेट को तब नेटवर्क सर्वर या फ़ायरवॉल के आईपी प्रसारण पते पर भेजा जाता है, जो तब नेटवर्क सर्वर संगठन के अंदर प्रत्येक होस्ट पते पर अनुरोध संदेश भेजता है, संगठन पर व्यवस्थित उपकरणों की मात्रा के अनुसार अनुरोधों की संख्या का विस्तार करता है।
  • संगठन के अंदर जुड़े प्रत्येक डिवाइस को नेटवर्क सर्वर से अनुरोधित संदेश प्राप्त होता है और बाद में आईसीएमपी इको रिप्लाई पैकेट के माध्यम से पीड़ित के नकली आईपी पर वापस काउंटर करता है।
  • उस पल में, पीड़ित को आईसीएमपी इको रिप्लाई पैकेटों की बाढ़ का अनुभव होता है, जो शायद अभिभूत हो जाता है और नेटवर्क पर वैध यातायात की पहुंच को प्रतिबंधित कर देता है।

Smurf हमला प्रभाव

Smurf हमले के कारण सबसे स्पष्ट प्रभाव एक निगम के सर्वर को तोड़ रहा है। यह इंटरनेट ट्रैफिक जाम कर देता है, जिससे पीड़ित का सिस्टम सफलतापूर्वक परिणाम देने में अक्षम हो जाता है। यह एक उपयोगकर्ता पर ध्यान केंद्रित कर सकता है या यह व्यक्तिगत और निजी जानकारी की चोरी जैसे अधिक हानिकारक हमले के लिए एक कवर के रूप में भर सकता है।

इस सब को ध्यान में रखते हुए, एक संघ पर Smurf हमले के प्रभावों में शामिल हैं:

  • वित्त की हानि : चूंकि पूरा संगठन पीछे हट जाता है या बंद हो जाता है, इसलिए संगठन की गतिविधि रुक ​​जाती है।
  • जानकारी का नुकसान : जैसा कि बताया गया है, एक Smurf हमले का मतलब यह भी हो सकता है कि हमलावर आपकी जानकारी ले रहे हैं। जब आप DoS हमले के प्रबंधन में तल्लीन होते हैं तो यह उन्हें जानकारी को बाहर निकालने की अनुमति देता है।
  • कद को नुकसान : एक सूचना उल्लंघन महंगा है, जहां तक ​​​​नकद और कद दोनों हैं। क्लाइंट आपके सहयोग में अपना विश्वास खो सकते हैं क्योंकि उनके द्वारा सौंपा गया गोपनीय डेटा इसकी गोपनीयता और अखंडता खो देता है।

Smurf हमले की रोकथाम

Smurf हमलों को रोकने के लिए, आने वाले ट्रैफ़िक फ़िल्टरिंग का उपयोग उन सभी पैकेटों का विश्लेषण करने के लिए किया जा सकता है जो इनबाउंड चल रहे हैं। उनके पैकेट हेडर की प्रामाणिकता के आधार पर उन्हें ढांचे में प्रवेश से वंचित या अनुमति दी जाएगी।

फ़ायरवॉल को सर्वर नेटवर्क के बाहर किसी नेटवर्क से स्वरूपित पिंग्स को ब्लॉक करने के लिए पुन: कॉन्फ़िगर किया जा सकता है।

निष्कर्ष

एक Smurf हमला एक संसाधन खपत हमला है जो बड़ी संख्या में नकली ICMP पैकेटों के साथ लक्ष्य को भरने का प्रयास करता है। सभी उपलब्ध बैंडविड्थ का उपयोग करने के दुर्भावनापूर्ण इरादे से। नतीजतन, उपलब्ध उपयोगकर्ताओं के लिए कोई बैंडविड्थ नहीं बची है।