Vad är DDoS IP/ICMP Fragmentation attack?
Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentering DDoS-attack är en vanlig form av överbelastningsattack . I en sådan attack används datagramfragmenteringsmekanismer för att överväldiga nätverket.
IP-fragmentering uppstår när IP-datagram bryts upp i små paket, som sedan sänds över nätverket och slutligen återmonteras till det ursprungliga datagrammet, som en del av den normala kommunikationsprocessen. Denna process är nödvändig för att uppfylla de storleksgränser som varje nätverk kan hantera. En sådan gräns beskrivs som en maximal transmissionsenhet (MTU).
När ett paket är för stort måste det delas upp i mindre fragment för att kunna överföras framgångsrikt. Detta resulterar i att flera paket skickas, ett som innehåller all information om paketet, inklusive käll-/destinationsportar, längd etc. Detta är det initiala fragmentet.
De återstående fragmenten inkluderar bara en IP-header (IP-header) plus en datanyttolast. Dessa fragment innehåller inte information om protokoll, kapacitet eller portar.
Angripare kan använda IP-fragmentering för att rikta in sig på kommunikationssystem, såväl som säkerhetskomponenter. ICMP-baserade fragmenteringsattacker skickar ofta falska fragment som inte kan defragmenteras. Detta gör i sin tur att fragment placeras i temporärt minne, tar upp minne och i vissa fall tar alla tillgängliga minnesresurser ut.
Tecken på en IP/ICMP Fragmentation DDoS attack

IP/ICMP Fragmentation bombarderar destinationen med fragmenterade paket
IP/ICMP Fragmentation bombarderar destinationen med fragmenterade paket, vilket gör att den använder minne för att återmontera alla fragment och överväldiga det riktade nätverket.
Sådana attacker visar sig på ett antal olika sätt:
- UDP-översvämning - I denna typ av DDoS-attack använder angripare ett botnät för att skicka stora volymer fragment från flera källor. I många fall kommer mottagaren inte att se startfragmentet (dessa fragment går ofta förlorade i kaoset av inkommande paket). Den ser bara många paket utan protokollhuvudfragment. Dessa icke-initiella fragment är knepiga eftersom de kan tillhöra en legitim session, men i de flesta fall kommer det att vara skräptrafik. Mottagaren har ingen aning om vad som är legitimt och vilket som inte är det, eftersom det ursprungliga fragmentet har gått förlorat.
- UDP & ICMP Fragmentation DDoS Attack - I denna typ av DDoS attack överförs falska UDP eller ICMP paket. Dessa paket är designade för att se ut som om de är större än nätverkets MTU, men bara delar av paketet skickas faktiskt. Eftersom paketen är falska och inte kan sättas ihop igen, förbrukas serverns resurser snabbt, vilket så småningom gör servern otillgänglig för legitim trafik.
- DDoS TCP Fragmentation Attack - Denna typ av DDoS-attack, även känd som en Teardrop-attack , riktar sig mot TCP/IP-återmonteringsmekanismer. I det här fallet kommer fragmenterade paket inte att sättas ihop igen. Som ett resultat överlappar datapaketen och målservern blir helt överbelastad och slutar så småningom att fungera.
Varför är IP/ICMP Fragmentation attacker farliga?

IP/ICMP Fragmentation attacker är mycket farliga
IP/ICMP Fragmentation attacker, liksom många andra DDoS attacker, kommer att överväldiga målserverns resurser av den stora trafikvolymen. Men denna DDoS-attack kommer också att tvinga målservern att använda resurser för att försöka återmontera paket, vilket ofta leder till att nätverksenheter och servrar kraschar. Slutligen, eftersom icke-fragmenterade fragment initialt inte innehåller någon information om tjänsten de tillhör, är det svårt att avgöra vilka paket som är säkra och vilka som inte är det.
Hur kan man mildra och förhindra IP/ICMP-fragmenteringsattacker?

Metoden för att förhindra DDoS IP/ICMP Fragmentation attacker beror på typen och omfattningen av attacken.
Metoden för att förhindra DDoS IP/ICMP Fragmentation attacker beror på typen och omfattningen av attacken. De vanligaste begränsningsmetoderna innebär att se till att skadliga paket förhindras från att nå riktade värdar. Detta innebär att undersöka inkommande paket för att avgöra om de bryter mot fragmenteringsregler.
En potentiell metod för att begränsa denial-of-service-attacken är att blockera alla andra fragment än startfragmentet, men detta skulle leda till problem med legitim trafik som förlitar sig på dessa fragment. En bättre lösning är att använda hastighetsbegränsning, vilket kommer att släppa majoriteten av paketen (både bra och dåliga, eftersom hastighetsbegränsningen inte skiljer mellan en) och den attackerade målservern kommer att bli opåverkad.
Detta tillvägagångssätt riskerar att skapa problem med legitima tjänster som förlitar sig på fragment, men avvägningen kan vara värt det. Det finns ingen metod som ger 100% framgång. Om du använder tjänster som förlitar sig på fragment, såsom DNS, kan du vitlista de specifika servrar du litar på och använda hastighetsbegränsning för resten.