DDoS IP/ICMP Fragmentációs támadás

DDoS IP/ICMP Fragmentációs támadás

Mi az a DDoS IP/ICMP fragmentációs támadás?

Az Internet Protocol (IP)/Internet Control Message Protocol (ICMP) töredezettsége A DDoS-támadás a szolgáltatásmegtagadási támadások gyakori formája. Egy ilyen támadás során datagram-töredezettségi mechanizmusokat használnak a hálózat túlterhelésére.

Az IP-töredezettség akkor következik be, amikor az IP-datagramokat kis csomagokra bontják, amelyeket aztán a hálózaton keresztül továbbítanak, és végül a normál kommunikációs folyamat részeként újra összeállítják az eredeti datagrammá. Ez a folyamat az egyes hálózatok által kezelhető méretkorlátok teljesítéséhez szükséges. Az ilyen határértéket maximális átviteli egységnek (MTU) írják le.

Ha egy csomag túl nagy, akkor a sikeres továbbításhoz kisebb töredékekre kell osztani. Ennek eredményeként több csomag kerül elküldésre, amelyek közül az egyik tartalmazza a csomagra vonatkozó összes információt, beleértve a forrás/cél portokat, a hosszt stb. Ez a kezdeti töredék.

A fennmaradó töredékek csak egy IP-fejlécet (IP-fejlécet) és egy adathordozót tartalmaznak. Ezek a töredékek nem tartalmaznak információkat a protokollokról, a kapacitásról vagy a portokról.

A támadók az IP-töredezettséget használhatják a kommunikációs rendszerek és a biztonsági összetevők megcélzására. Az ICMP-alapú töredezettségi támadások gyakran hamis töredékeket küldenek, amelyeket nem lehet töredezettségmentesíteni. Ez viszont azt okozza, hogy töredékek helyezkednek el az ideiglenes memóriában, elfoglalják a memóriát, és bizonyos esetekben kimerítik az összes rendelkezésre álló memóriaerőforrást.

IP/ICMP Fragmentation DDoS támadás jelei

DDoS IP/ICMP Fragmentációs támadás

Az IP/ICMP Fragmentation töredezett csomagokkal bombázza a célt

Az IP/ICMP Fragmentation töredezett csomagokkal bombázza a célállomást, ami arra készteti a memóriát, hogy újra összeállítsa az összes töredéket, és túlterhelje a megcélzott hálózatot.

Az ilyen támadások számos különböző módon manifesztálódnak:

- UDP elárasztás – Az ilyen típusú DDoS támadások során a támadók botnetet használnak arra, hogy nagy mennyiségű töredéket küldjenek több forrásból. Sok esetben a vevő nem látja a kezdő töredéket (ezek a töredékek gyakran elvesznek a bejövő csomagok káoszában). Csak sok csomagot lát protokollfejléc-töredékek nélkül. Ezek a nem kezdeti töredékek trükkösek, mert lehet, hogy egy legitim munkamenethez tartoznak, de a legtöbb esetben levélszemét forgalom. A vevőnek fogalma sincs arról, hogy melyik jogos és melyik nem, mert az eredeti töredék elveszett.

- UDP és ICMP fragmentációs DDoS támadás - Az ilyen típusú DDoS támadások során hamis UDP vagy ICMP csomagokat továbbítanak. Ezeket a csomagokat úgy tervezték, hogy nagyobbak legyenek, mint a hálózat MTU-ja, de valójában csak a csomag részei kerülnek elküldésre. Mivel a csomagok hamisak, és nem lehet újra összeállítani, a szerver erőforrásai gyorsan elhasználódnak, ami végül elérhetetlenné teszi a szervert a jogszerű forgalom számára.

- DDoS TCP-töredezettségi támadás - Ez a fajta DDoS-támadás, más néven Teardrop-támadás , a TCP/IP-összeállítási mechanizmusokat célozza meg. Ebben az esetben a töredezett csomagok nem kerülnek újra összeállításra. Ennek eredményeként az adatcsomagok átfedik egymást, és a megcélzott szerver teljesen túlterhelődik, és végül leáll.

Miért veszélyesek az IP/ICMP fragmentációs támadások?

DDoS IP/ICMP Fragmentációs támadás

Az IP/ICMP A töredezett támadások nagyon veszélyesek

Az IP/ICMP fragmentációs támadások, mint sok más DDoS támadás, túlterhelik a célkiszolgáló erőforrásait a nagy forgalom miatt. Ez a DDoS-támadás azonban arra is kényszeríti a célkiszolgálót, hogy erőforrásokat használjon a csomagok újraösszeállításához, ami gyakran a hálózati eszközök és szerverek összeomlásához vezet. Végül, mivel a nem töredékes töredékek kezdetben nem tartalmaznak semmilyen információt a hozzájuk tartozó szolgáltatásról, nehéz eldönteni, hogy mely csomagok biztonságosak és melyek nem.

Hogyan lehet enyhíteni és megelőzni az IP/ICMP-töredezett támadásokat?

DDoS IP/ICMP Fragmentációs támadás

A DDoS IP/ICMP fragmentációs támadások megelőzésének megközelítése a támadás típusától és mértékétől függ.

A DDoS IP/ICMP fragmentációs támadások megelőzésének megközelítése a támadás típusától és mértékétől függ. A leggyakoribb enyhítő módszerek közé tartozik annak biztosítása, hogy a rosszindulatú csomagok ne érjenek el a megcélzott gazdagépekhez. Ez magában foglalja a bejövő csomagok vizsgálatát annak megállapítására, hogy sértik-e a töredezettségi szabályokat.

A szolgáltatásmegtagadási támadások mérséklésének egyik lehetséges módja az összes töredék blokkolása a kezdő töredéken kívül, de ez problémákhoz vezetne az ezekre a töredékekre támaszkodó legitim forgalommal. Jobb megoldás a sebességkorlátozás használata, amely a csomagok többségét eldobja (mind a jó, mind a rossz, mivel a sebességkorlátozás nem tesz különbséget egyik között), és a támadott célkiszolgálót érintetlenül hagyja.

Ez a megközelítés problémákat okozhat a töredékekre támaszkodó legitim szolgáltatásokkal, de a kompromisszum megéri. Nincs olyan módszer, amely 100%-os sikert hoz. Ha olyan szolgáltatásokat használ, amelyek töredékekre támaszkodnak, például a DNS-t, akkor engedélyezőlistára teheti azokat a konkrét kiszolgálókat, amelyekre támaszkodik, a többire pedig sebességkorlátozást alkalmazhat.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?