Hva er DDoS IP/ICMP Fragmentation angrep?
Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentering DDoS-angrep er en vanlig form for tjenestenektangrep . I et slikt angrep brukes datagramfragmenteringsmekanismer for å overvelde nettverket.
IP-fragmentering oppstår når IP-datagrammer brytes opp i små pakker, som deretter overføres over nettverket og til slutt settes sammen til det originale datagrammet, som en del av den normale kommunikasjonsprosessen. Denne prosessen er nødvendig for å møte størrelsesgrensene som hvert nettverk kan håndtere. En slik grense er beskrevet som en maksimal overføringsenhet (MTU).
Når en pakke er for stor, må den deles opp i mindre fragmenter for å kunne overføres. Dette resulterer i at flere pakker sendes, en inneholder all informasjon om pakken, inkludert kilde-/destinasjonsporter, lengde osv. Dette er det første fragmentet.
De resterende fragmentene inkluderer bare en IP-header (IP-header) pluss en datanyttelast. Disse fragmentene inneholder ikke informasjon om protokoller, kapasitet eller porter.
Angripere kan bruke IP-fragmentering til å målrette mot kommunikasjonssystemer, så vel som sikkerhetskomponenter. ICMP-baserte fragmenteringsangrep sender ofte falske fragmenter som ikke kan defragmenteres. Dette fører igjen til at fragmenter blir plassert i midlertidig minne, tar opp minne og i noen tilfeller tømmer alle tilgjengelige minneressurser.
Tegn på et IP/ICMP Fragmentation DDoS-angrep

IP/ICMP Fragmentation bombarderer destinasjonen med fragmenterte pakker
IP/ICMP Fragmentation bombarderer destinasjonen med fragmenterte pakker, noe som får den til å bruke minne til å sette sammen alle fragmentene på nytt og overvelde det målrettede nettverket.
Slike angrep manifesterer seg på en rekke forskjellige måter:
- UDP-flom - I denne typen DDoS-angrep bruker angripere et botnett for å sende store mengder fragmenter fra flere kilder. I mange tilfeller vil ikke mottakeren se startfragmentet (disse fragmentene går ofte tapt i kaoset av innkommende pakker). Den ser bare mange pakker uten protokollhodefragmenter. Disse ikke-initielle fragmentene er vanskelige fordi de kan tilhøre en legitim økt, men vil i de fleste tilfeller være søppeltrafikk. Mottakeren har ingen anelse om hva som er legitimt og ikke, fordi det opprinnelige fragmentet har gått tapt.
- UDP & ICMP Fragmentation DDoS Attack - I denne typen DDoS angrep blir falske UDP eller ICMP pakker overført. Disse pakkene er designet for å se ut som de er større enn nettverkets MTU, men bare deler av pakken sendes faktisk. Fordi pakkene er falske og ikke kan settes sammen igjen, forbrukes serverens ressurser raskt, noe som til slutt gjør serveren utilgjengelig for legitim trafikk.
- DDoS TCP Fragmentation Attack - Denne typen DDoS-angrep, også kjent som et Teardrop-angrep , retter seg mot TCP/IP-remonteringsmekanismer. I dette tilfellet vil ikke fragmenterte pakker settes sammen igjen. Som et resultat overlapper datapakker og målserveren blir fullstendig overbelastet og slutter til slutt å fungere.
Hvorfor er IP/ICMP Fragmentation angrep farlige?

IP/ICMP Fragmenteringsangrep er svært farlige
IP/ICMP Fragmentation angrep, som mange andre DDoS-angrep, vil overvelde målserverens ressurser med det store trafikkvolumet. Dette DDoS-angrepet vil imidlertid også tvinge målserveren til å bruke ressurser på å prøve å sette sammen pakker på nytt, noe som ofte fører til at nettverksenheter og servere krasjer. Til slutt, fordi ikke-fragmenterte fragmenter i utgangspunktet ikke inneholder informasjon om tjenesten de tilhører, er det vanskelig å avgjøre hvilke pakker som er trygge og hvilke som ikke er det.
Hvordan redusere og forhindre IP/ICMP Fragmentation angrep?

Tilnærmingen for å forhindre DDoS IP/ICMP Fragmentation-angrep avhenger av typen og omfanget av angrepet.
Tilnærmingen for å forhindre DDoS IP/ICMP Fragmentation-angrep avhenger av typen og omfanget av angrepet. De vanligste avbøtende metodene innebærer å sikre at ondsinnede pakker forhindres i å nå målrettede verter. Dette innebærer å undersøke innkommende pakker for å finne ut om de bryter fragmenteringsregler.
En potensiell metode for å redusere angrep mot tjenestenekt er å blokkere alle andre fragmenter enn startfragmentet, men dette vil føre til problemer med legitim trafikk som er avhengig av disse fragmentene. En bedre løsning er å bruke hastighetsbegrensning, som vil slippe de fleste pakkene (både gode og dårlige, ettersom hastighetsbegrensning ikke skiller mellom en) og den angrepne målserveren vil være upåvirket.
Denne tilnærmingen risikerer å skape problemer med legitime tjenester som er avhengige av fragmenter, men avveiningen kan være verdt det. Det er ingen metode som gir 100% suksess. Hvis du bruker tjenester som er avhengige av fragmenter, for eksempel DNS, kan du hvitliste de spesifikke serverne du er avhengige av og bruke hastighetsbegrensning for resten.