DDoS IP/ICMP Fragmentation attack

DDoS IP/ICMP Fragmentation attack

Vad är DDoS IP/ICMP Fragmentation attack?

Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentering DDoS-attack är en vanlig form av överbelastningsattack . I en sådan attack används datagramfragmenteringsmekanismer för att överväldiga nätverket.

IP-fragmentering uppstår när IP-datagram bryts upp i små paket, som sedan sänds över nätverket och slutligen återmonteras till det ursprungliga datagrammet, som en del av den normala kommunikationsprocessen. Denna process är nödvändig för att uppfylla de storleksgränser som varje nätverk kan hantera. En sådan gräns beskrivs som en maximal transmissionsenhet (MTU).

När ett paket är för stort måste det delas upp i mindre fragment för att kunna överföras framgångsrikt. Detta resulterar i att flera paket skickas, ett som innehåller all information om paketet, inklusive käll-/destinationsportar, längd etc. Detta är det initiala fragmentet.

De återstående fragmenten inkluderar bara en IP-header (IP-header) plus en datanyttolast. Dessa fragment innehåller inte information om protokoll, kapacitet eller portar.

Angripare kan använda IP-fragmentering för att rikta in sig på kommunikationssystem, såväl som säkerhetskomponenter. ICMP-baserade fragmenteringsattacker skickar ofta falska fragment som inte kan defragmenteras. Detta gör i sin tur att fragment placeras i temporärt minne, tar upp minne och i vissa fall tar alla tillgängliga minnesresurser ut.

Tecken på en IP/ICMP Fragmentation DDoS attack

DDoS IP/ICMP Fragmentation attack

IP/ICMP Fragmentation bombarderar destinationen med fragmenterade paket

IP/ICMP Fragmentation bombarderar destinationen med fragmenterade paket, vilket gör att den använder minne för att återmontera alla fragment och överväldiga det riktade nätverket.

Sådana attacker visar sig på ett antal olika sätt:

- UDP-översvämning - I denna typ av DDoS-attack använder angripare ett botnät för att skicka stora volymer fragment från flera källor. I många fall kommer mottagaren inte att se startfragmentet (dessa fragment går ofta förlorade i kaoset av inkommande paket). Den ser bara många paket utan protokollhuvudfragment. Dessa icke-initiella fragment är knepiga eftersom de kan tillhöra en legitim session, men i de flesta fall kommer det att vara skräptrafik. Mottagaren har ingen aning om vad som är legitimt och vilket som inte är det, eftersom det ursprungliga fragmentet har gått förlorat.

- UDP & ICMP Fragmentation DDoS Attack - I denna typ av DDoS attack överförs falska UDP eller ICMP paket. Dessa paket är designade för att se ut som om de är större än nätverkets MTU, men bara delar av paketet skickas faktiskt. Eftersom paketen är falska och inte kan sättas ihop igen, förbrukas serverns resurser snabbt, vilket så småningom gör servern otillgänglig för legitim trafik.

- DDoS TCP Fragmentation Attack - Denna typ av DDoS-attack, även känd som en Teardrop-attack , riktar sig mot TCP/IP-återmonteringsmekanismer. I det här fallet kommer fragmenterade paket inte att sättas ihop igen. Som ett resultat överlappar datapaketen och målservern blir helt överbelastad och slutar så småningom att fungera.

Varför är IP/ICMP Fragmentation attacker farliga?

DDoS IP/ICMP Fragmentation attack

IP/ICMP Fragmentation attacker är mycket farliga

IP/ICMP Fragmentation attacker, liksom många andra DDoS attacker, kommer att överväldiga målserverns resurser av den stora trafikvolymen. Men denna DDoS-attack kommer också att tvinga målservern att använda resurser för att försöka återmontera paket, vilket ofta leder till att nätverksenheter och servrar kraschar. Slutligen, eftersom icke-fragmenterade fragment initialt inte innehåller någon information om tjänsten de tillhör, är det svårt att avgöra vilka paket som är säkra och vilka som inte är det.

Hur kan man mildra och förhindra IP/ICMP-fragmenteringsattacker?

DDoS IP/ICMP Fragmentation attack

Metoden för att förhindra DDoS IP/ICMP Fragmentation attacker beror på typen och omfattningen av attacken.

Metoden för att förhindra DDoS IP/ICMP Fragmentation attacker beror på typen och omfattningen av attacken. De vanligaste begränsningsmetoderna innebär att se till att skadliga paket förhindras från att nå riktade värdar. Detta innebär att undersöka inkommande paket för att avgöra om de bryter mot fragmenteringsregler.

En potentiell metod för att begränsa denial-of-service-attacken är att blockera alla andra fragment än startfragmentet, men detta skulle leda till problem med legitim trafik som förlitar sig på dessa fragment. En bättre lösning är att använda hastighetsbegränsning, vilket kommer att släppa majoriteten av paketen (både bra och dåliga, eftersom hastighetsbegränsningen inte skiljer mellan en) och den attackerade målservern kommer att bli opåverkad.

Detta tillvägagångssätt riskerar att skapa problem med legitima tjänster som förlitar sig på fragment, men avvägningen kan vara värt det. Det finns ingen metod som ger 100% framgång. Om du använder tjänster som förlitar sig på fragment, såsom DNS, kan du vitlista de specifika servrar du litar på och använda hastighetsbegränsning för resten.


Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Felet Kan inte skapa tjänst på Ultraviewer uppstår när vi installerar programvaran med felkod 1072.

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Felet att inte visa ID på Ultraviewer kommer att påverka fjärrdatoranslutningen.

Hur man använder Ultraviewer för att skicka och ta emot filer

Hur man använder Ultraviewer för att skicka och ta emot filer

Ultraviewer fjärrstyr datorn och har ett läge för att skicka och ta emot filer.

6 sätt att permanent radera filer på Windows

6 sätt att permanent radera filer på Windows

Normalt, när du tar bort en fil på Windows, kommer filen inte att raderas omedelbart utan sparas i papperskorgen. Efter det måste du göra ytterligare ett steg: töm papperskorgen. Men om du inte vill behöva göra det här andra steget kommer vi att visa dig hur du tar bort en fil permanent i artikeln nedan.

Hur påverkar den mörka webben säkerheten?

Hur påverkar den mörka webben säkerheten?

Det mörka nätet är en mystisk plats med ett berömt rykte. Att hitta det mörka nätet är inte svårt. Men att lära sig att navigera på ett säkert sätt är en annan sak, särskilt om du inte vet vad du gör eller vad du kan förvänta dig.

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Tekniskt sett är Adrozek inte ett virus. Det är en webbläsarkapare, även känd som webbläsarmodifierare. Det betyder att skadlig programvara installerades på din dator utan din vetskap.