DDoS-атака с фрагментацией IP/ICMP

DDoS-атака с фрагментацией IP/ICMP

Что такое DDoS-атака с фрагментацией IP/ICMP?

Интернет-протокол (IP)/Интернет-протокол управляющих сообщений (ICMP) Фрагментация DDoS-атака — это распространенная форма атаки типа «отказ в обслуживании» . В такой атаке используются механизмы фрагментации датаграмм, чтобы перегрузить сеть.

Фрагментация IP происходит, когда IP-дейтаграммы разбиваются на небольшие пакеты, которые затем передаются по сети и, наконец, снова собираются в исходную дейтаграмму как часть обычного процесса связи. Этот процесс необходим для соблюдения ограничений размера, которые может обрабатывать каждая сеть. Такой предел описывается как максимальная единица передачи (MTU).

Если пакет слишком велик, для успешной передачи его необходимо разделить на более мелкие фрагменты. В результате отправляется несколько пакетов, один из которых содержит всю информацию о пакете, включая порты источника/назначения, длину и т. д. Это начальный фрагмент.

Остальные фрагменты включают только IP-заголовок (IP-заголовок) плюс полезную нагрузку данных. Эти фрагменты не содержат информации о протоколах, пропускной способности или портах.

Злоумышленники могут использовать фрагментацию IP-адресов для нападения на системы связи, а также компоненты безопасности. Атаки фрагментации на основе ICMP часто отправляют поддельные фрагменты, которые невозможно дефрагментировать. Это, в свою очередь, приводит к тому, что фрагменты помещаются во временную память, занимая память, а в некоторых случаях истощая все доступные ресурсы памяти.

Признаки DDoS-атаки с фрагментацией IP/ICMP

DDoS-атака с фрагментацией IP/ICMP

Фрагментация IP/ICMP бомбардирует пункт назначения фрагментированными пакетами.

Фрагментация IP/ICMP бомбардирует пункт назначения фрагментированными пакетами, заставляя его использовать память для повторной сборки всех фрагментов и перегрузки целевой сети.

Такие атаки проявляются по-разному:

- UDP-флуд . В этом типе DDoS-атаки злоумышленники используют ботнет для отправки больших объемов фрагментов из нескольких источников. Во многих случаях получатель не увидит стартовый фрагмент (эти фрагменты часто теряются в хаосе входящих пакетов). Он просто видит много пакетов без фрагментов заголовка протокола. Эти неначальные фрагменты сложны, поскольку они могут принадлежать легитимному сеансу, но в большинстве случаев это будет нежелательный трафик. Получатель понятия не имеет, что является законным, а что нет, поскольку исходный фрагмент утерян.

- DDoS-атака с фрагментацией UDP и ICMP . В этом типе DDoS-атаки передаются поддельные пакеты UDP или ICMP. Эти пакеты выглядят так, как будто их размер превышает MTU сети, но на самом деле отправляются только части пакета. Поскольку пакеты являются поддельными и не могут быть повторно собраны, ресурсы сервера быстро расходуются, что в конечном итоге делает сервер недоступным для легитимного трафика.

- DDoS-атака фрагментации TCP . Этот тип DDoS-атаки, также известный как атака Teardrop , нацелен на механизмы повторной сборки TCP/IP. В этом случае фрагментированные пакеты не будут повторно собраны. В результате пакеты данных перекрываются, целевой сервер полностью перегружается и в конечном итоге перестает работать.

Чем опасны атаки фрагментации IP/ICMP?

DDoS-атака с фрагментацией IP/ICMP

Атаки фрагментации IP/ICMP очень опасны

Атаки фрагментации IP/ICMP, как и многие другие DDoS-атаки, перегружают ресурсы целевого сервера из-за большого объема трафика. Однако эта DDoS-атака также заставит целевой сервер использовать ресурсы для повторной сборки пакетов, что часто приводит к сбоям сетевых устройств и серверов. Наконец, поскольку нефрагментированные фрагменты изначально не содержат никакой информации о сервисе, которому они принадлежат, трудно решить, какие пакеты безопасны, а какие нет.

Как смягчить и предотвратить атаки фрагментации IP/ICMP?

DDoS-атака с фрагментацией IP/ICMP

Подход к предотвращению DDoS-атак с фрагментацией IP/ICMP зависит от типа и масштаба атаки.

Подход к предотвращению DDoS-атак с фрагментацией IP/ICMP зависит от типа и масштаба атаки. Наиболее распространенные методы снижения риска включают предотвращение попадания вредоносных пакетов на целевые узлы. Это предполагает проверку входящих пакетов на предмет нарушения правил фрагментации.

Одним из потенциальных методов предотвращения атак типа «отказ в обслуживании» является блокировка всех фрагментов, кроме начального, но это может привести к проблемам с законным трафиком, зависящим от этих фрагментов. Лучшим решением является использование ограничения скорости, при котором будет отброшено большинство пакетов (как хороших, так и плохих, поскольку ограничение скорости не различает один пакет), и атакованный целевой сервер не будет затронут.

Такой подход рискует создать проблемы с законными сервисами, которые полагаются на фрагменты, но компромисс может того стоить. Не существует метода, который бы приносил 100% успех. Если вы используете службы, которые полагаются на фрагменты, такие как DNS, вы можете внести в белый список определенные серверы, на которые вы полагаетесь, и использовать ограничение скорости для остальных.


Резервное копирование настроек меню «Пуск» в Windows 10

Резервное копирование настроек меню «Пуск» в Windows 10

Меню «Пуск» в Windows 10 — один из самых полезных и настраиваемых инструментов. Вы можете расположить новый макет слева для доступа к настройкам и другим местам. В середине вы можете быстро получить доступ к списку установленных вами приложений, а справа вы можете настроить живые плитки для постоянного отображения обновлений.

Инструкции по активации Admin Share в Windows 10/8/7

Инструкции по активации Admin Share в Windows 10/8/7

В некоторых случаях пользователям необходимо включить общие ресурсы администратора на локальном жестком диске. Общие ресурсы администратора — это общая учетная запись по умолчанию для всех жестких дисков (C$, D$,...) на компьютерах под управлением Windows. По умолчанию общие ресурсы администратора скрыты и недоступны в сети.

Если вы хотите удалить рекламу в Интернете — поисковую рекламу в социальных сетях 2, прочитайте эту статью.

Если вы хотите удалить рекламу в Интернете — поисковую рекламу в социальных сетях 2, прочитайте эту статью.

Social 2 Search интегрирован в бесплатные программы, спам-сообщения или вредоносные веб-сайты. В некоторых случаях пользователи посещают веб-сайты неизвестного происхождения, чтобы загрузить на свои устройства бесплатные программы и установить их. Хотя это бесплатное программное обеспечение, глубоко внутри него скрыто множество вредоносных программ, таких как рекламное ПО, шпионское ПО или другое вредоносное программное обеспечение. Тогда вам будет угрожать включенное рекламное ПО.

Как использовать средство просмотра событий в Windows 10

Как использовать средство просмотра событий в Windows 10

Средство просмотра событий Windows 10 помогает устранять проблемы с приложениями или узнавать, что ваш компьютер делал в последнее время.

Самые большие уязвимости безопасности 2018 года

Самые большие уязвимости безопасности 2018 года

2018 год стал переломным для ИТ-специалистов во всем мире.

Как легко и безопасно создать призрак жесткого диска Windows 7 с помощью AOMEI Backupper

Как легко и безопасно создать призрак жесткого диска Windows 7 с помощью AOMEI Backupper

Жесткий диск Ghost имеет тот же эффект, что и резервное копирование жесткого диска. Это означает, что пользователи могут помещать важные данные в другие места, используя фантомное копирование, и восстанавливать их, если исходные данные были повреждены.

Как установить Windows 10 с USB-накопителя, используя файл ISO

Как установить Windows 10 с USB-накопителя, используя файл ISO

Для установки Windows 10 с USB требуется загрузочный USB-накопитель или ISO-файл Windows 10. Установка Windows 10 с помощью USB не так уж сложна, если вы будете следовать подробным инструкциям по установке Windows 10, приведенным ниже на сайте LuckyTemplates.

Как создать док в Windows с помощью RocketDock

Как создать док в Windows с помощью RocketDock

Программное обеспечение RocketDock перенесет док-панель macOS на компьютеры с Windows, создав новый интерфейс для рабочего стола.

Как использовать BitLocker для шифрования данных в Windows 8

Как использовать BitLocker для шифрования данных в Windows 8

Microsoft предоставляет пользователям инструмент шифрования BitLocker, чтобы обеспечить защиту пользовательских данных на самом высоком уровне. Если вам нужно сохранить важные данные на жестком диске компьютера или USB-накопителе, вы можете использовать инструмент шифрования BitLocker.

Найдите и запустите панель управления Java в операционной системе Windows.

Найдите и запустите панель управления Java в операционной системе Windows.

На панели управления Java вы можете выполнять поиск и изменять настройки Java. В статье ниже LuckyTemplates расскажет вам, как найти панель управления Java в операционной системе Windows.