Hvad er DDoS IP/ICMP Fragmentation angreb?
Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentering DDoS-angreb er en almindelig form for lammelsesangreb . I et sådant angreb bruges datagramfragmenteringsmekanismer til at overvælde netværket.
IP-fragmentering opstår, når IP-datagrammer opdeles i små pakker, som derefter transmitteres på tværs af netværket og til sidst samles igen i det originale datagram, som en del af den normale kommunikationsproces. Denne proces er nødvendig for at overholde de størrelsesgrænser, som hvert netværk kan håndtere. En sådan grænse er beskrevet som en maksimal transmissionsenhed (MTU).
Når en pakke er for stor, skal den opdeles i mindre fragmenter for at kunne overføres med succes. Dette resulterer i, at der sendes flere pakker, hvoraf en indeholder al information om pakken, inklusive kilde-/destinationsporte, længde osv. Dette er det indledende fragment.
De resterende fragmenter inkluderer kun en IP-header (IP-header) plus en datanyttelast. Disse fragmenter indeholder ikke oplysninger om protokoller, kapacitet eller porte.
Angribere kan bruge IP-fragmentering til at målrette mod kommunikationssystemer såvel som sikkerhedskomponenter. ICMP-baserede fragmenteringsangreb sender ofte falske fragmenter, som ikke kan defragmenteres. Dette medfører igen, at fragmenter placeres i midlertidig hukommelse, optager hukommelse og i nogle tilfælde opbruger alle tilgængelige hukommelsesressourcer.
Tegn på et IP/ICMP Fragmentation DDoS-angreb

IP/ICMP Fragmentation bombarderer destinationen med fragmenterede pakker
IP/ICMP Fragmentation bombarderer destinationen med fragmenterede pakker, hvilket får den til at bruge hukommelse til at samle alle fragmenterne igen og overvælde det målrettede netværk.
Sådanne angreb kommer til udtryk på en række forskellige måder:
- UDP-oversvømmelse - I denne type DDoS-angreb bruger angribere et botnet til at sende store mængder fragmenter fra flere kilder. I mange tilfælde vil modtageren ikke se startfragmentet (disse fragmenter går ofte tabt i kaosset af indkommende pakker). Den ser bare en masse pakker uden protokolheader-fragmenter. Disse ikke-indledende fragmenter er vanskelige, fordi de kan tilhøre en legitim session, men i de fleste tilfælde vil de være uønsket trafik. Modtageren har ingen anelse om, hvad der er legitimt, og hvad der ikke er, fordi det originale fragment er gået tabt.
- UDP & ICMP Fragmentation DDoS Attack - I denne type DDoS angreb transmitteres falske UDP eller ICMP pakker. Disse pakker er designet til at se ud som om de er større end netværkets MTU, men kun dele af pakken sendes faktisk. Fordi pakkerne er falske og ikke kan samles igen, forbruges serverens ressourcer hurtigt, hvilket i sidste ende gør serveren utilgængelig for lovlig trafik.
- DDoS TCP Fragmentation Attack - Denne type DDoS-angreb, også kendt som et Teardrop-angreb , retter sig mod TCP/IP-gensamlingsmekanismer. I dette tilfælde vil fragmenterede pakker ikke blive samlet igen. Som følge heraf overlapper datapakker, og den målrettede server bliver fuldstændig overbelastet og holder til sidst op med at fungere.
Hvorfor er IP/ICMP Fragmentation-angreb farlige?

IP/ICMP Fragmentation angreb er meget farlige
IP/ICMP Fragmentation angreb, som mange andre DDoS-angreb, vil overvælde målserverens ressourcer af den store mængde trafik. Dette DDoS-angreb vil dog også tvinge målserveren til at bruge ressourcer i forsøget på at samle pakker igen, hvilket ofte fører til, at netværksenheder og servere går ned. Endelig, fordi ikke-fragmenterede fragmenter i starten ikke indeholder nogen information om den tjeneste, de tilhører, er det svært at afgøre, hvilke pakker der er sikre, og hvilke der ikke er.
Hvordan afbødes og forhindres IP/ICMP Fragmentation angreb?

Metoden til at forhindre DDoS IP/ICMP Fragmentation angreb afhænger af typen og omfanget af angrebet.
Metoden til at forhindre DDoS IP/ICMP Fragmentation angreb afhænger af typen og omfanget af angrebet. De mest almindelige afhjælpningsmetoder involverer at sikre, at ondsindede pakker forhindres i at nå målrettede værter. Dette involverer at undersøge indgående pakker for at afgøre, om de overtræder fragmenteringsregler.
En potentiel metode til afbødning af denial-of-service-angreb er at blokere alle andre fragmenter end startfragmentet, men dette ville føre til problemer med legitim trafik, der er afhængig af disse fragmenter. En bedre løsning er at bruge hastighedsbegrænsning, som vil droppe størstedelen af pakker (både gode og dårlige, da hastighedsbegrænsning ikke skelner mellem én), og den angrebne målserver vil være upåvirket.
Denne tilgang risikerer at skabe problemer med lovlige tjenester, der er afhængige af fragmenter, men afvejningen kan være det værd. Der er ingen metode, der giver 100% succes. Hvis du bruger tjenester, der er afhængige af fragmenter, såsom DNS, kan du hvidliste de specifikke servere, du stoler på, og bruge hastighedsbegrænsning for resten.