Smurf 攻击是一种病毒攻击 , 以最初发动这类攻击的程序“Smurf”来命名 。这类攻击方式结合使用了 IP 蒙骗和 ICMP 回应方式使大量网络传送充斥目标系统 , 造成目标系统回绝为正常系统实现服务 。
文章插图
攻击过程Smurf 攻击根据使用将回应地址设成被害网络的广播地址的 ICMP 回复请求(ping)数据包 , 来吞没被害主机 , 进而导致该网络的所有主机都对此 ICMP 回复请求作出答复 , 造成网络堵塞 。更复杂的 Smurf 将源地址改成第三方的受害人 , 进而导致第三方崩溃 。
攻击的过程是这样的:Woodlly Attacker 向一个具有大量主机和互联网相连的网络的广播地址推送一个欺诈性 Ping 分组(echo 请求) , 这个目标网络被称作反跳网站 , 而欺诈性 Ping 分组的源地址便是 Woodlly 希望攻击的系统 。
这类攻击的前提是 , 路由器接接到这个发送给 IP 广播地址(如 206.121.73.255)的分组后 , 会认为这便是广播分组 , 并且把以太网广播地址 FF:FF:FF:FF:FF:FF:投射过来 。那样路由器因互联网上接受到该分组 , 会让本地网段中所有主机开展广播 。
读者肯定可以想起下面会发生什么状况 。网段中所有主机都会向欺诈性分组的 IP 地址推送 echo 回应信息 。如果这是一个很大的以太网段 , 能够会有 500 个以上的主机对收到的 echo 请求开展回应 。
因为多数系统都会尽早地处理 ICMP 传送信息 , Woodlly Attacker 把分组的源地址设置为目标系统 , 因此目标系统都很快就会被大量 echo 信息淹没 , 那样轻而易举地就可以阻拦此系统解决其他任何网络传送 , 从而出现回绝为正常服务程序 。
这类攻击不仅影响目标系统 , 还影响目标企业的互联网连接 。假如反跳网站具备 T3 连接(45Mbps) , 而目标系统所在的公司采用的是租赁线路(56Kbps) , 则全部出入该公司的通信都会停止下来 。
这类攻击早已不多见,绝大多数网络早已对这种攻击免疫了 。
攻击检验在研究 Smurf 攻击原理的基础上 , 本文提出 Smurf 攻击的检测方式 。
ICMP 回复飓风的检测
对网络进行监控和统计发现, 若出现 Smurf 攻击 , 则会出现大量 echo 报文 。因为存有 echo 回复飓风 , 这时 , echo 报文在所有报文中所占的比例大大增加 。因此 , 如出现这种情况 , 就可能遭到了 Smurf 攻击 。
报文丢失率和重传率的升高
因为 echo 飓风导致网络负荷太重 , 会有大量报文遗失和报文重传状况 。因此 , 若有明显的报文丢失率和重传率升高状况 , 就有可能遭到了 Smurf 攻击 。
常发生意外连接重设的情况
在受到 Smurf 攻击时 , 因为网络轻载 , 会让其他的网络连接发生意外的中断或重设的情况 。如反复发生意外的中断或重设 , 也可能受到了 Smurf 攻击 。
防御方式挫折一个 Smurf 攻击的最简单的方法便是对界限路由器的回声回复(echo reply)信息包进行过滤 , 随后丢掉他们 , 使网络防止被淹没 。
遭到攻击假如你主机不幸变成了 Smurf 攻击的目标 , 在这里可以找到很多种方法来限制这类拒绝服务攻击带来的影响 。在最近新进修改的 Cisco IOS 操作系统中 , 被访问列表所拒绝的数据包直接便被丢掉(其丢掉速率几乎接近于硬件速率) 。不过每秒钟每个目录行有2个数据包除外 , 这便是向中间代理回思科学习视频资料下载中心送 ICMP 不能达消息的数据包 。因此 , 如果你不想作为他人 Ping 的目标 , 那在界限路由器上就直接可以堵塞掉 。激活这个目录的命令是:ip icmp rate-limit unreachable假如务必允许 Ping 指令 , 你可以通过应用指令浏览速度(Committed Access Rate , CAR)来限定 ICMP 的流量 。下列列出了其他 Cisco IOS 的事例:config tAccess-list 100 permit icmp any {你的网络号} {你的网络子网掩码} echo-replyAccess-list 100 permit icmp any {你的网络号} {你的网络子网掩码} echoInterface e1Rate-limit input access-group 100 512000 8000 8000 conform action transmit exceed action drop这个例子限定 ICMP 的传输速度不得超过 512Kbps , 突发速度不得超过 8000bits 。全部多出的包将被丢掉 。能够有多个速度限定指令同时导入到一个接口上 , 能够对不同的数据包开展不同的速度限定 。搜索黑客
对发起 Smurf 攻击的设备定位很困难 , 但并不是不可能的 。不过在你开始查找以前 , 应当考虑是否应用法律这一重要武器 。
为了追踪这种拒绝服务攻击的真实根源 , 可以采用下列两步:
确定中间代理的 IP 地址空间 , 并与他们的网络管理员建立联系 。记牢你看到的这些包是从中间代理那里的 , 并非从真正黑客处的 。这些以被攻击的主机的 IP 地址为源 IP 地址的进入该网络的数据包 , 便是黑客使用的源地址蒙骗数据包 。从这些数据包上取得源 IP 地址蒙骗的物理地址 , 并用这些物理地址做一下 ip arp(适用于 Cisco IOS) , 获得的结果就是源 IP 地址蒙骗的最后一跳节点的 IP 地址 。与他们的管理员建立联系 。反复以上两步 , 直到你找到与跟踪的物理地址同样的路由器 。
【smurf攻击是什么意思 smurf攻击是什么】
- 白夜行带给我们的启示是什么 白夜行讲了什么故事
- 车厘子4jd是代表果径大小 车厘子4jd是什么等级
- seo诊断是什么意思 seo诊断是什么
- 即时回放是什么意思 即时回放是什么
- 锂离子电池在过充条件下的安全性是一大问题 过充电是什么
- bitlocker是什么意思 bitlocker是什么
- 极化码是什么意思 极化码是什么
- 远程访问是什么意思 远程访问是什么
- 汗血宝马在奔跑时为什么会流血 汗血宝马是什么意思
- 欠身的欠是什么意思 欠身的欠意思是什么