Kas yra DDoS IP/ICMP fragmentacijos ataka?
Interneto protokolo (IP) / interneto valdymo pranešimų protokolo (ICMP) suskaidymas DDoS ataka yra įprasta paslaugų atsisakymo atakos forma. Tokios atakos metu naudojami datagramų suskaidymo mechanizmai, kurie užvaldo tinklą.
IP suskaidymas įvyksta, kai IP datagramos suskaidomos į mažus paketus, kurie vėliau perduodami per tinklą ir galiausiai vėl surenkami į pradinę datagramą, kaip įprasto ryšio proceso dalis. Šis procesas yra būtinas, kad atitiktų dydžio apribojimus, kuriuos gali valdyti kiekvienas tinklas. Tokia riba apibūdinama kaip didžiausias perdavimo vienetas (MTU).
Kai paketas yra per didelis, jis turi būti padalintas į mažesnius fragmentus, kad būtų sėkmingai perduotas. Dėl to siunčiami keli paketai, viename yra visa informacija apie paketą, įskaitant šaltinio / paskirties prievadus, ilgį ir tt Tai yra pradinis fragmentas.
Likę fragmentai apima tik IP antraštę (IP antraštę) ir naudingą duomenų apkrovą. Šiuose fragmentuose nėra informacijos apie protokolus, talpą ar prievadus.
Užpuolikai gali naudoti IP fragmentaciją, kad taikytųsi į ryšių sistemas ir saugos komponentus. ICMP pagrįstos suskaidymo atakos dažnai siunčia netikrus fragmentus, kurių negalima defragmentuoti. Dėl to fragmentai patenka į laikinąją atmintį, užima atmintį ir kai kuriais atvejais išeikvoja visus turimus atminties išteklius.
IP/ICMP fragmentacijos DDoS atakos požymiai

IP/ICMP fragmentacija bombarduoja paskirties vietą suskaidytais paketais
IP/ICMP fragmentacija bombarduoja paskirties vietą suskaidytais paketais, todėl ji naudoja atmintį, kad iš naujo surinktų visus fragmentus ir užblokuotų tikslinį tinklą.
Tokie išpuoliai pasireiškia įvairiais būdais:
– UDP užtvindymas – šio tipo DDoS atakose užpuolikai naudoja botnetą, norėdami siųsti didelius kiekius fragmentų iš kelių šaltinių. Daugeliu atvejų imtuvas nematys pradinio fragmento (šie fragmentai dažnai prarandami gaunamų paketų chaose). Jis tiesiog mato daug paketų be protokolo antraštės fragmentų. Tie nepradiniai fragmentai yra keblūs, nes jie gali priklausyti teisėtai seansui, tačiau daugeliu atvejų tai bus nepageidaujamas srautas. Imtuvas neturi supratimo, kuris yra teisėtas, o kuris ne, nes pradinis fragmentas buvo prarastas.
– UDP ir ICMP fragmentacijos DDoS ataka – tokio tipo DDoS atakos metu perduodami netikri UDP arba ICMP paketai. Šie paketai sukurti taip, kad atrodytų didesni nei tinklo MTU, tačiau iš tikrųjų siunčiamos tik paketo dalys. Kadangi paketai yra netikri ir jų negalima surinkti, serverio ištekliai greitai išnaudojami, todėl serveris galiausiai tampa neprieinamas teisėtam srautui.
– DDoS TCP suskaidymo ataka – šio tipo DDoS ataka, dar žinoma kaip ašaros ataka , nukreipta į TCP/IP perrinkimo mechanizmus. Tokiu atveju suskaidyti paketai nebus iš naujo surinkti. Dėl to duomenų paketai persidengia, o tikslinis serveris visiškai perkraunamas ir galiausiai nustoja veikti.
Kodėl IP/ICMP suskaidymo atakos pavojingos?

IP/ICMP suskaidymo atakos yra labai pavojingos
IP/ICMP suskaidymo atakos, kaip ir daugelis kitų DDoS atakų, užvaldys tikslinio serverio išteklius dėl didelio srauto. Tačiau ši DDoS ataka taip pat privers tikslinį serverį naudoti išteklius bandant iš naujo surinkti paketus, todėl dažnai sugenda tinklo įrenginiai ir serveriai. Galiausiai, kadangi nefragmentiniuose fragmentuose iš pradžių nėra jokios informacijos apie paslaugą, kuriai jie priklauso, sunku nuspręsti, kurie paketai yra saugūs, o kurie ne.
Kaip sušvelninti ir užkirsti kelią IP/ICMP fragmentacijos atakoms?

DDoS IP/ICMP fragmentacijos atakų prevencijos metodas priklauso nuo atakos tipo ir masto.
DDoS IP/ICMP fragmentacijos atakų prevencijos metodas priklauso nuo atakos tipo ir masto. Dažniausiai naudojami švelninimo metodai yra užtikrinti, kad kenkėjiški paketai nepasiektų tikslinių kompiuterių. Tai apima gaunamų paketų tyrimą, siekiant nustatyti, ar jie nepažeidžia suskaidymo taisyklių.
Vienas iš galimų atsisakymo teikti paslaugas atakų mažinimo būdų yra blokuoti visus fragmentus, išskyrus pradinį fragmentą, tačiau tai sukeltų problemų dėl teisėto srauto, kuris priklauso nuo šių fragmentų. Geresnis sprendimas yra naudoti greičio ribojimą, kuris pašalins daugumą paketų (tiek gerų, tiek blogų, nes greičio ribojimas neskiria vieno), o užpultas tikslinis serveris nebus paveiktas.
Šis metodas gali sukelti problemų dėl teisėtų paslaugų, kurios priklauso nuo fragmentų, tačiau kompromisas gali būti vertas. Nėra metodo, kuris atneštų 100% sėkmės. Jei naudojate paslaugas, kurios priklauso nuo fragmentų, pvz., DNS, konkrečius serverius, kuriais pasitikite, galite įtraukti į baltąjį sąrašą, o likusiems naudoti greičio ribojimą.