స్మర్ఫ్ దాడి

Smurf Attack



కు స్మర్ఫ్ దాడి ఒక రకమైన తిరస్కరణ-సేవ దాడి (DOS), ఇక్కడ దాడి చేసే వ్యక్తి ఇంటర్నెట్ కంట్రోల్ మెసేజ్ ప్రోటోకాల్ (ICMP) ప్యాకెట్లను దోపిడీ చేస్తాడు. దాడి చేసిన వ్యక్తి లక్ష్యంగా ఉన్న బాధితుడికి స్పూఫ్ చేసిన ICMP echo_request ప్యాకెట్ల భారీ వరదను పంపినప్పుడు దాడి జరుగుతుంది.

ఈ వ్యాసం స్మర్ఫ్ దాడి ఎలా అమలు చేయబడుతుంది మరియు స్మర్ఫ్ దాడి నెట్‌వర్క్‌కు ఎంత నష్టం కలిగిస్తుందనే దాని గురించి తెలుసుకుంటుంది. వ్యాసం స్మర్ఫ్ దాడికి వ్యతిరేకంగా నివారణ చర్యలను కూడా వివరిస్తుంది.







నేపథ్య

ఆన్‌లైన్ ప్రపంచం 1990 లలో మొదటి స్మర్ఫ్ దాడి అభివృద్ధిని చూసింది. ఉదాహరణకు, 1998 లో, మిన్నెసోటా విశ్వవిద్యాలయం స్మర్ఫ్ దాడిని ఎదుర్కొంది, ఇది 60 నిమిషాలకు పైగా కొనసాగింది, దానిలోని కొన్ని కంప్యూటర్ల మూసివేత మరియు నెట్‌వర్క్ సేవ యొక్క సాధారణ లాక్డౌన్ తీసుకువచ్చింది.



ఈ దాడి సైబర్ గ్రిడ్‌లాక్‌కు కారణమైంది, ఇది మిన్నెసోటా యొక్క మిగిలిన వాటిని కూడా ప్రభావితం చేసింది మిన్నెసోటా ప్రాంతీయ నెట్‌వర్క్ (MRNet) . తదనంతరం, MRNet వినియోగదారులు , ఇందులో ప్రైవేట్ కంపెనీలు, 500 సంస్థలు మరియు కళాశాలలు కూడా ప్రభావితమయ్యాయి.



స్మర్ఫ్ దాడి

ఐపి బ్రాడ్‌కాస్ట్ అడ్రస్‌ని ఉపయోగించి టార్గెటెడ్ యూజర్ నెట్‌వర్క్‌కు వాటిని ప్రసారం చేయాలనే ఉద్దేశ్యంతో సోర్స్ ఐపిని దాడి చేసిన వ్యక్తి నిర్మించినందున పెద్ద సంఖ్యలో స్పూఫ్డ్ ఐసిఎమ్‌పి ప్యాకెట్లు బాధితుడి ఐపి అడ్రస్‌కి లింక్ చేయబడ్డాయి.





నెట్‌వర్క్ యొక్క నిజమైన ట్రాఫిక్‌ను స్మర్ఫ్ దాడి చేసే అంతరాయం నెట్‌వర్క్ సర్వర్ సంస్థ మధ్యలో ఉన్న హోస్ట్‌ల పరిమాణానికి అనుగుణంగా ఉంటుంది. ఉదాహరణకు, 500 హోస్ట్‌లతో IP ప్రసార నెట్‌వర్క్ ప్రతి నకిలీ ఎకో డిమాండ్‌ల కోసం 500 ప్రతిచర్యలను సృష్టిస్తుంది. ప్రణాళికాబద్ధమైన ఫలితం లక్ష్యం చేయబడిన వ్యవస్థను పనిచేయనిదిగా మరియు యాక్సెస్ చేయలేనిదిగా మార్చడం ద్వారా వికలాంగులను చేయడం.

స్మర్ఫ్ DDoS అటాక్‌కు స్మర్ఫ్ అనే దోపిడీ సాధనం నుండి దాని పేరు వచ్చింది; 1990 లలో తిరిగి విస్తృతంగా ఉపయోగించబడింది. సాధనం ద్వారా ఉత్పత్తి చేయబడిన చిన్న ICMP ప్యాకెట్లు ఒక ప్రమాదంలో పెద్ద గందరగోళానికి కారణమయ్యాయి, ఫలితంగా స్మర్ఫ్ అనే పేరు ఏర్పడింది.



స్మర్ఫ్ దాడుల రకాలు

ప్రాథమిక దాడి

ICMP అభ్యర్థనల మధ్య బాధితుల సంస్థ మూసివేసినప్పుడు ప్రాథమిక స్మర్ఫ్ దాడి జరుగుతుంది. ప్యాకెట్లు చెల్లాచెదురుగా ఉంటాయి మరియు సంస్థలోని లక్ష్య నెట్‌వర్క్‌తో లింక్ చేసే ప్రతి పరికరం ICMP echo_request ప్యాకెట్‌లకు సమాధానమిస్తుంది, ఇది చాలా ట్రాఫిక్‌ను తీసుకువస్తుంది మరియు నెట్‌వర్క్‌ను తగ్గించగలదు.

అధునాతన దాడి

ఈ రకమైన దాడులు ప్రాథమిక దాడుల మాదిరిగానే ప్రాథమిక పద్ధతిని కలిగి ఉంటాయి. ఈ విషయంలో భిన్నమైన విషయం ఏమిటంటే, ఎకో-అభ్యర్థన మూడవ పక్ష బాధితుడికి ప్రతిస్పందించడానికి దాని మూలాలను కాన్ఫిగర్ చేస్తుంది.

మూడవ పక్ష బాధితుడు లక్ష్య సబ్‌నెట్ నుండి ప్రారంభించిన ప్రతిధ్వని అభ్యర్థనను పొందుతాడు. అందువల్ల, హ్యాకర్లు తమ ఏకైక లక్ష్యంతో ముడిపడి ఉన్న ఫ్రేమ్‌వర్క్‌లను యాక్సెస్ చేస్తారు, ఊహించదగిన దానికంటే వెబ్ యొక్క పెద్ద ఉపసమితిని అడ్డుకుంటారు, ఒకవేళ వారు తమ పొడిగింపును ఒక ప్రమాదానికి పరిమితం చేస్తే.

పని

ICMP ప్యాకెట్లను DDoS దాడిలో ఉపయోగించవచ్చు, అయితే అవి సాధారణంగా నెట్‌వర్క్ సంస్థలో ముఖ్యమైన స్థానాలను అందిస్తాయి. సాధారణంగా, నెట్‌వర్క్ లేదా బ్రాడ్‌కాస్ట్ మేనేజర్లు పింగ్ అప్లికేషన్‌ను ఉపయోగిస్తారు, ఇది PCMP లు, ప్రింటర్‌లు మొదలైన సమావేశమైన హార్డ్‌వేర్ పరికరాలను అంచనా వేయడానికి ICMP ప్యాకెట్‌లను ఉపయోగిస్తుంది.

పరికరం యొక్క పని మరియు సామర్థ్యాన్ని పరీక్షించడానికి ఒక పింగ్ తరచుగా ఉపయోగించబడుతుంది. సందేశం మూలం నుండి గమ్యస్థాన పరికరానికి మరియు తిరిగి మూల పరికరానికి వెళ్లడానికి పట్టే సమయాన్ని ఇది అంచనా వేస్తుంది. ICMP కన్వెన్షన్ హ్యాండ్‌షేక్‌లను మినహాయించినందున, రిక్వెస్ట్‌లను స్వీకరించే పరికరాలు అందుకున్న రిక్వెస్ట్‌లు చట్టబద్ధమైన మూలం లేదా కాదా అని నిర్ధారించలేవు.

రూపకంగా, స్థిర బరువు పరిమితితో బరువు మోసే యంత్రాన్ని ఊహించండి; ఒకవేళ అది దాని సామర్థ్యానికి మించి తీసుకువెళుతుంటే అది ఖచ్చితంగా సాధారణంగా లేదా పూర్తిగా పనిచేయడం మానేస్తుంది.

సాధారణ దృష్టాంతంలో, హోస్ట్ A ఒక ICMP ఎకో (పింగ్) ఆహ్వానాన్ని హోస్ట్ B కి పంపుతుంది, ప్రోగ్రామ్ చేయబడిన ప్రతిచర్యను సెట్ చేస్తుంది. ప్రతిచర్య తనను తాను వెల్లడించడానికి తీసుకున్న సమయం రెండు హోస్ట్‌ల మధ్య వర్చువల్ రిమోట్‌నెస్‌లో భాగంగా ఉపయోగించబడుతుంది.

IP ప్రసార సంస్థలో, నెట్‌వర్క్ యొక్క అన్ని హోస్ట్‌లకు పింగ్ అభ్యర్థన పంపబడుతుంది, అన్ని సిస్టమ్‌ల నుండి ప్రతిచర్యను ప్రేరేపిస్తుంది. స్మర్ఫ్ దాడులతో, హానికరమైన సంస్థలు తమ సామర్థ్య సర్వర్‌లో ట్రాఫిక్‌ను తీవ్రతరం చేయడానికి ఈ సామర్థ్యాన్ని ఉపయోగించుకుంటాయి.

  • స్మర్ఫ్ మాల్వేర్ బాధితుడి ఒరిజినల్ ఐపి అడ్రస్‌కు సెట్ చేయబడిన దాని సోర్స్ ఐపి అడ్రస్‌ని కలిగి ఉన్న ఒక స్పూఫ్డ్ ప్యాకెట్‌ను రూపొందిస్తుంది.
  • ప్యాకెట్ నెట్‌వర్క్ సర్వర్ లేదా ఫైర్‌వాల్ యొక్క IP ప్రసార చిరునామాకు పంపబడుతుంది, తర్వాత నెట్‌వర్క్ సర్వర్ సంస్థ లోపల ప్రతి హోస్ట్ చిరునామాకు అభ్యర్థన సందేశాన్ని పంపుతుంది, సంస్థలో ఏర్పాటు చేసిన పరికరాల పరిమాణం ద్వారా అభ్యర్థనల సంఖ్యను విస్తరిస్తుంది.
  • సంస్థ లోపల లింక్ చేయబడిన ప్రతి పరికరానికి నెట్‌వర్క్ సర్వర్ నుండి అభ్యర్థించిన సందేశం అందుతుంది మరియు తరువాత ICMP ఎకో రిప్లై ప్యాకెట్ ద్వారా బాధితుడి యొక్క స్పూఫ్ IP కి తిరిగి కౌంటర్ చేయబడుతుంది.
  • ఆ సమయంలో, బాధితుడు ICMP ఎకో రిప్లై ప్యాకెట్ల వరదను అనుభవిస్తాడు, బహుశా అది మునిగిపోతుంది మరియు నెట్‌వర్క్‌కు చట్టబద్ధమైన ట్రాఫిక్ యాక్సెస్‌ను పరిమితం చేస్తుంది.

స్మర్ఫ్ దాడి ప్రభావాలు

స్మర్ఫ్ దాడి వలన ఏర్పడిన అత్యంత స్పష్టమైన ప్రభావం కార్పొరేషన్ సర్వర్‌ను కూల్చివేయడం. ఇది ఇంటర్నెట్ ట్రాఫిక్ జామ్ చేస్తుంది, విజయవంతంగా బాధితుల సిస్టమ్ ఫలితాలను ఉత్పత్తి చేయలేకపోతుంది. ఇది వినియోగదారుపై దృష్టి పెట్టవచ్చు లేదా వ్యక్తిగత మరియు ప్రైవేట్ సమాచారాన్ని దొంగిలించడం వంటి మరింత హానికరమైన దాడి కోసం ఇది కవర్‌గా పూరించవచ్చు.

వీటన్నింటినీ పరిగణనలోకి తీసుకుంటే, అసోసియేషన్‌పై స్మర్ఫ్ దాడి ప్రభావం:

  • ఆర్థిక నష్టం : మొత్తం సంస్థ వెనక్కి తగ్గడం లేదా మూసివేయడం వలన, సంస్థ కార్యకలాపాలు ఆగిపోతాయి.
  • సమాచారం కోల్పోవడం : ప్రస్తావించినట్లుగా, స్మర్ఫ్ దాడి కూడా దాడి చేసేవారు మీ సమాచారాన్ని తీసుకుంటున్నట్లు సూచిస్తుంది. మీరు DoS దాడిని నిర్వహించడంలో నిమగ్నమై ఉన్నప్పుడు సమాచారాన్ని బహిర్గతం చేయడానికి ఇది వారిని అనుమతిస్తుంది.
  • ఎత్తుకు హాని : సమాచార ఉల్లంఘన ఖరీదైనది, నగదు మరియు పొట్టితనం రెండింటిలోనూ. క్లయింట్‌లు మీ అసోసియేషన్‌పై తమ నమ్మకాన్ని కోల్పోవచ్చు, ఎందుకంటే వారు అప్పగించిన రహస్య డేటా దాని గోప్యత మరియు సమగ్రతను కోల్పోతుంది.

స్మర్ఫ్ దాడి నివారణ

స్మర్ఫ్ దాడులను నివారించడానికి, ఇన్‌కమింగ్ ట్రాఫిక్ ఫిల్టరింగ్‌ని ఇన్‌బౌండ్‌కు తరలించే అన్ని ప్యాకెట్లను విశ్లేషించడానికి ఉపయోగించవచ్చు. వారి ప్యాకెట్ హెడర్ యొక్క ప్రామాణికతను బట్టి ఫ్రేమ్‌వర్క్‌లో ప్రవేశించడానికి వారు తిరస్కరించబడతారు లేదా అనుమతించబడతారు.

సర్వర్ నెట్‌వర్క్ వెలుపల ఉన్న నెట్‌వర్క్ నుండి ఫార్మాట్ చేయబడిన పింగ్‌లను నిరోధించడానికి ఫైర్‌వాల్‌ని తిరిగి కాన్ఫిగర్ చేయవచ్చు.

ముగింపు

స్మర్ఫ్ దాడి అనేది వనరుల వినియోగ దాడి, ఇది భారీ సంఖ్యలో స్పూఫ్డ్ ICMP ప్యాకెట్‌లతో లక్ష్యాన్ని నింపడానికి ప్రయత్నిస్తుంది. అందుబాటులో ఉన్న అన్ని బ్యాండ్‌విడ్త్‌లను ఉపయోగించాలనే హానికరమైన ఉద్దేశ్యంతో. ఫలితంగా, అందుబాటులో ఉన్న వినియోగదారులకు బ్యాండ్‌విడ్త్ లేదు.