Что такое DDoS-атака с фрагментацией IP/ICMP?
Интернет-протокол (IP)/Интернет-протокол управляющих сообщений (ICMP) Фрагментация DDoS-атака — это распространенная форма атаки типа «отказ в обслуживании» . В такой атаке используются механизмы фрагментации датаграмм, чтобы перегрузить сеть.
Фрагментация IP происходит, когда IP-дейтаграммы разбиваются на небольшие пакеты, которые затем передаются по сети и, наконец, снова собираются в исходную дейтаграмму как часть обычного процесса связи. Этот процесс необходим для соблюдения ограничений размера, которые может обрабатывать каждая сеть. Такой предел описывается как максимальная единица передачи (MTU).
Если пакет слишком велик, для успешной передачи его необходимо разделить на более мелкие фрагменты. В результате отправляется несколько пакетов, один из которых содержит всю информацию о пакете, включая порты источника/назначения, длину и т. д. Это начальный фрагмент.
Остальные фрагменты включают только IP-заголовок (IP-заголовок) плюс полезную нагрузку данных. Эти фрагменты не содержат информации о протоколах, пропускной способности или портах.
Злоумышленники могут использовать фрагментацию IP-адресов для нападения на системы связи, а также компоненты безопасности. Атаки фрагментации на основе ICMP часто отправляют поддельные фрагменты, которые невозможно дефрагментировать. Это, в свою очередь, приводит к тому, что фрагменты помещаются во временную память, занимая память, а в некоторых случаях истощая все доступные ресурсы памяти.
Признаки DDoS-атаки с фрагментацией IP/ICMP
Фрагментация IP/ICMP бомбардирует пункт назначения фрагментированными пакетами.
Фрагментация IP/ICMP бомбардирует пункт назначения фрагментированными пакетами, заставляя его использовать память для повторной сборки всех фрагментов и перегрузки целевой сети.
Такие атаки проявляются по-разному:
- UDP-флуд . В этом типе DDoS-атаки злоумышленники используют ботнет для отправки больших объемов фрагментов из нескольких источников. Во многих случаях получатель не увидит стартовый фрагмент (эти фрагменты часто теряются в хаосе входящих пакетов). Он просто видит много пакетов без фрагментов заголовка протокола. Эти неначальные фрагменты сложны, поскольку они могут принадлежать легитимному сеансу, но в большинстве случаев это будет нежелательный трафик. Получатель понятия не имеет, что является законным, а что нет, поскольку исходный фрагмент утерян.
- DDoS-атака с фрагментацией UDP и ICMP . В этом типе DDoS-атаки передаются поддельные пакеты UDP или ICMP. Эти пакеты выглядят так, как будто их размер превышает MTU сети, но на самом деле отправляются только части пакета. Поскольку пакеты являются поддельными и не могут быть повторно собраны, ресурсы сервера быстро расходуются, что в конечном итоге делает сервер недоступным для легитимного трафика.
- DDoS-атака фрагментации TCP . Этот тип DDoS-атаки, также известный как атака Teardrop , нацелен на механизмы повторной сборки TCP/IP. В этом случае фрагментированные пакеты не будут повторно собраны. В результате пакеты данных перекрываются, целевой сервер полностью перегружается и в конечном итоге перестает работать.
Чем опасны атаки фрагментации IP/ICMP?
Атаки фрагментации IP/ICMP очень опасны
Атаки фрагментации IP/ICMP, как и многие другие DDoS-атаки, перегружают ресурсы целевого сервера из-за большого объема трафика. Однако эта DDoS-атака также заставит целевой сервер использовать ресурсы для повторной сборки пакетов, что часто приводит к сбоям сетевых устройств и серверов. Наконец, поскольку нефрагментированные фрагменты изначально не содержат никакой информации о сервисе, которому они принадлежат, трудно решить, какие пакеты безопасны, а какие нет.
Как смягчить и предотвратить атаки фрагментации IP/ICMP?
Подход к предотвращению DDoS-атак с фрагментацией IP/ICMP зависит от типа и масштаба атаки.
Подход к предотвращению DDoS-атак с фрагментацией IP/ICMP зависит от типа и масштаба атаки. Наиболее распространенные методы снижения риска включают предотвращение попадания вредоносных пакетов на целевые узлы. Это предполагает проверку входящих пакетов на предмет нарушения правил фрагментации.
Одним из потенциальных методов предотвращения атак типа «отказ в обслуживании» является блокировка всех фрагментов, кроме начального, но это может привести к проблемам с законным трафиком, зависящим от этих фрагментов. Лучшим решением является использование ограничения скорости, при котором будет отброшено большинство пакетов (как хороших, так и плохих, поскольку ограничение скорости не различает один пакет), и атакованный целевой сервер не будет затронут.
Такой подход рискует создать проблемы с законными сервисами, которые полагаются на фрагменты, но компромисс может того стоить. Не существует метода, который бы приносил 100% успех. Если вы используете службы, которые полагаются на фрагменты, такие как DNS, вы можете внести в белый список определенные серверы, на которые вы полагаетесь, и использовать ограничение скорости для остальных.