Co je útok DDoS IP/ICMP Fragmentation?
Fragmentace internetového protokolu (IP)/ICMP (Internet Control Message Protocol) Útok DDoS je běžnou formou útoku odmítnutí služby . Při takovém útoku se využívají mechanismy fragmentace datagramů k zahlcení sítě.
K fragmentaci IP dochází, když jsou datagramy IP rozděleny do malých paketů, které jsou pak přenášeny po síti a nakonec znovu sestaveny do původního datagramu jako součást normálního komunikačního procesu. Tento proces je nezbytný pro splnění limitů velikosti, které každá síť zvládne. Takový limit je popsán jako maximální přenosová jednotka (MTU).
Když je paket příliš velký, musí být rozdělen na menší části, aby byl úspěšně přenesen. Výsledkem je odeslání několika paketů, z nichž jeden obsahuje všechny informace o paketu, včetně zdrojových/cílových portů, délky atd. Toto je počáteční fragment.
Zbývající fragmenty zahrnují pouze hlavičku IP (záhlaví IP) plus datovou zátěž. Tyto fragmenty neobsahují informace o protokolech, kapacitě nebo portech.
Útočníci mohou pomocí fragmentace IP zacílit komunikační systémy a také bezpečnostní komponenty. Fragmentační útoky založené na ICMP často odesílají falešné fragmenty, které nelze defragmentovat. To zase způsobí, že se fragmenty umístí do dočasné paměti, zabírají paměť a v některých případech vyčerpají všechny dostupné paměťové zdroje.
Známky IP/ICMP Fragmentation DDoS útoku

Fragmentace IP/ICMP bombarduje cíl fragmentovanými pakety
Fragmentace IP/ICMP bombarduje cíl fragmentovanými pakety, což způsobí, že použije paměť k opětovnému sestavení všech fragmentů a zahltí cílovou síť.
Takové útoky se projevují mnoha různými způsoby:
- Záplava UDP - Při tomto typu útoku DDoS útočníci používají botnet k odesílání velkých objemů fragmentů z více zdrojů. V mnoha případech příjemce neuvidí počáteční fragment (tyto fragmenty se často ztratí v chaosu příchozích paketů). Prostě vidí spoustu paketů bez fragmentů hlavičky protokolu. Tyto nepočáteční fragmenty jsou složité, protože mohou patřit k legitimní relaci, ale ve většině případů se bude jednat o nevyžádaný provoz. Přijímač nemá ponětí o tom, který je legitimní a který ne, protože původní fragment byl ztracen.
- UDP & ICMP Fragmentace DDoS útok - Při tomto typu DDoS útoku jsou přenášeny falešné UDP nebo ICMP pakety. Tyto pakety jsou navrženy tak, aby vypadaly, že jsou větší než MTU sítě, ale ve skutečnosti jsou odesílány pouze části paketů. Protože jsou pakety falešné a nelze je znovu sestavit, jsou zdroje serveru rychle spotřebovány, což nakonec způsobí, že server není dostupný pro legitimní provoz.
- DDoS TCP Fragmentation Attack - Tento typ DDoS útoku, také známý jako útok Teardrop , se zaměřuje na mechanismy opětovného sestavení TCP/IP. V tomto případě nebudou fragmentované pakety znovu sestaveny. V důsledku toho se datové pakety překrývají a cílový server se zcela přetíží a nakonec přestane fungovat.
Proč jsou útoky fragmentace IP/ICMP nebezpečné?

IP/ICMP Fragmentační útoky jsou velmi nebezpečné
IP/ICMP Fragmentační útoky, stejně jako mnoho jiných DDoS útoků, zahltí zdroje cílového serveru velkým objemem provozu. Tento útok DDoS však také přinutí cílový server, aby použil prostředky ke snaze znovu sestavit pakety, což často vede k selhání síťových zařízení a serverů. A konečně, protože nefragmentované fragmenty zpočátku neobsahují žádné informace o službě, ke které patří, je obtížné rozhodnout, které pakety jsou bezpečné a které ne.
Jak zmírnit a zabránit útokům fragmentace IP/ICMP?

Přístup k prevenci útoků DDoS IP/ICMP Fragmentation závisí na typu a rozsahu útoku.
Přístup k prevenci útoků DDoS IP/ICMP Fragmentation závisí na typu a rozsahu útoku. Nejběžnější metody zmírnění zahrnují zajištění toho, aby škodlivé pakety nemohly dosáhnout cílových hostitelů. To zahrnuje zkoumání příchozích paketů, aby se zjistilo, zda neporušují pravidla fragmentace.
Jednou z možných metod zmírnění útoku denial-of-service je zablokovat všechny fragmenty kromě počátečního, ale to by vedlo k problémům s legitimním provozem, který na tyto fragmenty spoléhá. Lepším řešením je použít omezení rychlosti, které zahodí většinu paketů (dobré i špatné, protože omezení rychlosti nerozlišuje mezi jedním) a napadený cílový server bude neovlivněn.
Tento přístup riskuje vytvoření problémů s legitimními službami, které se spoléhají na fragmenty, ale kompromis může stát za to. Neexistuje metoda, která by přinesla 100% úspěch. Pokud používáte služby, které se spoléhají na fragmenty, jako je DNS, můžete přidat na seznam povolených konkrétní servery, na které spoléháte, a pro zbytek použít omezení rychlosti.