Mi az a DDoS IP/ICMP fragmentációs támadás?
Az Internet Protocol (IP)/Internet Control Message Protocol (ICMP) töredezettsége A DDoS-támadás a szolgáltatásmegtagadási támadások gyakori formája. Egy ilyen támadás során datagram-töredezettségi mechanizmusokat használnak a hálózat túlterhelésére.
Az IP-töredezettség akkor következik be, amikor az IP-datagramokat kis csomagokra bontják, amelyeket aztán a hálózaton keresztül továbbítanak, és végül a normál kommunikációs folyamat részeként újra összeállítják az eredeti datagrammá. Ez a folyamat az egyes hálózatok által kezelhető méretkorlátok teljesítéséhez szükséges. Az ilyen határértéket maximális átviteli egységnek (MTU) írják le.
Ha egy csomag túl nagy, akkor a sikeres továbbításhoz kisebb töredékekre kell osztani. Ennek eredményeként több csomag kerül elküldésre, amelyek közül az egyik tartalmazza a csomagra vonatkozó összes információt, beleértve a forrás/cél portokat, a hosszt stb. Ez a kezdeti töredék.
A fennmaradó töredékek csak egy IP-fejlécet (IP-fejlécet) és egy adathordozót tartalmaznak. Ezek a töredékek nem tartalmaznak információkat a protokollokról, a kapacitásról vagy a portokról.
A támadók az IP-töredezettséget használhatják a kommunikációs rendszerek és a biztonsági összetevők megcélzására. Az ICMP-alapú töredezettségi támadások gyakran hamis töredékeket küldenek, amelyeket nem lehet töredezettségmentesíteni. Ez viszont azt okozza, hogy töredékek helyezkednek el az ideiglenes memóriában, elfoglalják a memóriát, és bizonyos esetekben kimerítik az összes rendelkezésre álló memóriaerőforrást.
IP/ICMP Fragmentation DDoS támadás jelei

Az IP/ICMP Fragmentation töredezett csomagokkal bombázza a célt
Az IP/ICMP Fragmentation töredezett csomagokkal bombázza a célállomást, ami arra készteti a memóriát, hogy újra összeállítsa az összes töredéket, és túlterhelje a megcélzott hálózatot.
Az ilyen támadások számos különböző módon manifesztálódnak:
- UDP elárasztás – Az ilyen típusú DDoS támadások során a támadók botnetet használnak arra, hogy nagy mennyiségű töredéket küldjenek több forrásból. Sok esetben a vevő nem látja a kezdő töredéket (ezek a töredékek gyakran elvesznek a bejövő csomagok káoszában). Csak sok csomagot lát protokollfejléc-töredékek nélkül. Ezek a nem kezdeti töredékek trükkösek, mert lehet, hogy egy legitim munkamenethez tartoznak, de a legtöbb esetben levélszemét forgalom. A vevőnek fogalma sincs arról, hogy melyik jogos és melyik nem, mert az eredeti töredék elveszett.
- UDP és ICMP fragmentációs DDoS támadás - Az ilyen típusú DDoS támadások során hamis UDP vagy ICMP csomagokat továbbítanak. Ezeket a csomagokat úgy tervezték, hogy nagyobbak legyenek, mint a hálózat MTU-ja, de valójában csak a csomag részei kerülnek elküldésre. Mivel a csomagok hamisak, és nem lehet újra összeállítani, a szerver erőforrásai gyorsan elhasználódnak, ami végül elérhetetlenné teszi a szervert a jogszerű forgalom számára.
- DDoS TCP-töredezettségi támadás - Ez a fajta DDoS-támadás, más néven Teardrop-támadás , a TCP/IP-összeállítási mechanizmusokat célozza meg. Ebben az esetben a töredezett csomagok nem kerülnek újra összeállításra. Ennek eredményeként az adatcsomagok átfedik egymást, és a megcélzott szerver teljesen túlterhelődik, és végül leáll.
Miért veszélyesek az IP/ICMP fragmentációs támadások?

Az IP/ICMP A töredezett támadások nagyon veszélyesek
Az IP/ICMP fragmentációs támadások, mint sok más DDoS támadás, túlterhelik a célkiszolgáló erőforrásait a nagy forgalom miatt. Ez a DDoS-támadás azonban arra is kényszeríti a célkiszolgálót, hogy erőforrásokat használjon a csomagok újraösszeállításához, ami gyakran a hálózati eszközök és szerverek összeomlásához vezet. Végül, mivel a nem töredékes töredékek kezdetben nem tartalmaznak semmilyen információt a hozzájuk tartozó szolgáltatásról, nehéz eldönteni, hogy mely csomagok biztonságosak és melyek nem.
Hogyan lehet enyhíteni és megelőzni az IP/ICMP-töredezett támadásokat?

A DDoS IP/ICMP fragmentációs támadások megelőzésének megközelítése a támadás típusától és mértékétől függ.
A DDoS IP/ICMP fragmentációs támadások megelőzésének megközelítése a támadás típusától és mértékétől függ. A leggyakoribb enyhítő módszerek közé tartozik annak biztosítása, hogy a rosszindulatú csomagok ne érjenek el a megcélzott gazdagépekhez. Ez magában foglalja a bejövő csomagok vizsgálatát annak megállapítására, hogy sértik-e a töredezettségi szabályokat.
A szolgáltatásmegtagadási támadások mérséklésének egyik lehetséges módja az összes töredék blokkolása a kezdő töredéken kívül, de ez problémákhoz vezetne az ezekre a töredékekre támaszkodó legitim forgalommal. Jobb megoldás a sebességkorlátozás használata, amely a csomagok többségét eldobja (mind a jó, mind a rossz, mivel a sebességkorlátozás nem tesz különbséget egyik között), és a támadott célkiszolgálót érintetlenül hagyja.
Ez a megközelítés problémákat okozhat a töredékekre támaszkodó legitim szolgáltatásokkal, de a kompromisszum megéri. Nincs olyan módszer, amely 100%-os sikert hoz. Ha olyan szolgáltatásokat használ, amelyek töredékekre támaszkodnak, például a DNS-t, akkor engedélyezőlistára teheti azokat a konkrét kiszolgálókat, amelyekre támaszkodik, a többire pedig sebességkorlátozást alkalmazhat.