Serangan Smurf

Smurf Attack



KE Serangan smurf adalah jenis Denial-of-Service Attack (DOS) di mana penyerang mengeksploitasi paket protokol pesan kontrol internet (ICMP). Serangan muncul ketika penyerang mengirimkan banjir besar paket ICMP echo_request palsu ke korban target.

Artikel ini akan mempelajari tentang bagaimana serangan Smurf dijalankan dan seberapa besar kerusakan yang dapat ditimbulkan oleh serangan Smurf pada jaringan. Artikel ini juga akan menjelaskan tindakan pencegahan terhadap serangan Smurf.







Latar belakang

Dunia online melihat perkembangan serangan Smurf pertama selama tahun 1990-an. Pada tahun 1998, misalnya, University of Minnesota mengalami serangan Smurf, yang berlangsung selama lebih dari 60 menit, menyebabkan penutupan beberapa komputernya dan penguncian umum layanan jaringan.



Serangan itu menyebabkan kemacetan dunia maya yang juga memengaruhi sisa Minnesota, termasuk Jaringan Regional Minnesota (MRNet) . Kemudian, Pelanggan MRNet , yang mencakup perusahaan swasta, 500 organisasi, dan perguruan tinggi, juga terpengaruh.



Serangan Smurf

Sejumlah besar paket ICMP palsu ditautkan ke alamat IP korban karena IP sumber dibuat oleh penyerang dengan maksud untuk menyiarkannya ke jaringan pengguna yang ditargetkan menggunakan alamat siaran IP.





Intensitas serangan Smurf yang mengganggu lalu lintas asli jaringan sesuai dengan jumlah host di tengah organisasi server jaringan. Misalnya, jaringan siaran IP dengan 500 host akan membuat 500 reaksi untuk setiap permintaan Echo palsu. Hasil yang direncanakan adalah untuk melumpuhkan sistem yang ditargetkan dengan membuatnya tidak dapat dioperasikan dan tidak dapat diakses.

Serangan DDoS Smurf mendapatkan namanya dari alat eksploitasi yang disebut Smurf; digunakan secara luas pada tahun 1990-an. Paket ICMP kecil yang dihasilkan oleh alat menyebabkan keributan besar untuk korban, sehingga membentuk nama Smurf.



Jenis Serangan Smurf

Serangan Dasar

Serangan Smurf dasar terjadi ketika organisasi korban berakhir di antara paket permintaan ICMP. Paket tersebar, dan setiap perangkat yang terhubung dengan jaringan target pada organisasi kemudian akan menjawab paket echo_request ICMP, menghasilkan banyak lalu lintas dan berpotensi memotong jaringan.

Serangan Tingkat Lanjut

Jenis serangan ini memiliki metodologi dasar yang sama dengan serangan utama. Hal yang berbeda dalam kasus ini adalah bahwa echo-request mengonfigurasi sumbernya untuk bereaksi terhadap korban pihak ketiga.

Korban pihak ketiga kemudian akan mendapatkan permintaan gema yang dimulai dari subnet target. Oleh karena itu, peretas mengakses kerangka kerja yang terkait dengan tujuan unik mereka, menghalangi subset web yang lebih besar daripada yang dapat dibayangkan, jika mereka membatasi ekstensi mereka untuk satu korban.

Bekerja

Sementara paket ICMP dapat digunakan dalam serangan DDoS, biasanya mereka melayani posisi penting dalam organisasi jaringan. Biasanya, manajer jaringan atau siaran menggunakan aplikasi ping, yang menggunakan paket ICMP untuk mengevaluasi perangkat keras yang dirakit seperti PC, printer, dll.

Ping sering digunakan untuk menguji kerja dan efisiensi perangkat. Ini memperkirakan waktu yang dibutuhkan pesan untuk pergi ke perangkat tujuan dari sumber dan kembali ke perangkat sumber. Karena konvensi ICMP mengecualikan jabat tangan, perangkat yang menerima permintaan tidak dapat mengonfirmasi apakah permintaan yang diterima berasal dari sumber yang sah atau tidak.

Secara metaforis, bayangkan sebuah mesin pembawa beban dengan batas berat tetap; jika ingin membawa lebih dari kapasitasnya pasti akan berhenti bekerja secara normal atau sama sekali.

Dalam skenario umum, host A mengirimkan undangan ICMP Echo (ping) ke host B, memicu reaksi terprogram. Waktu yang dibutuhkan untuk reaksi untuk mengungkapkan dirinya digunakan sebagai bagian dari keterpencilan virtual di antara kedua host.

Dalam organisasi siaran IP, permintaan ping dikirim ke semua host jaringan, merangsang reaksi dari semua sistem. Dengan serangan Smurf, entitas jahat mengeksploitasi kapasitas ini untuk mengintensifkan lalu lintas di server target mereka.

  • Malware Smurf membuat paket palsu yang alamat IP sumbernya disetel ke alamat IP asli korban.
  • Paket tersebut kemudian dikirim ke alamat siaran IP dari server jaringan atau firewall, yang kemudian mengirimkan pesan permintaan ke setiap alamat host di dalam organisasi server jaringan, memperluas jumlah permintaan dengan jumlah perangkat yang diatur pada organisasi.
  • Setiap perangkat yang terhubung di dalam organisasi mendapatkan pesan yang diminta dari server jaringan dan kemudian membalas kembali ke IP palsu korban melalui paket ICMP Echo Reply.
  • Pada saat itu, korban mengalami banjir paket ICMP Echo Reply, mungkin menjadi kewalahan dan membatasi akses lalu lintas yang sah ke jaringan.

Efek Serangan Smurf

Dampak paling nyata yang ditimbulkan oleh serangan Smurf adalah meruntuhkan server perusahaan. Hal tersebut membuat trafik internet menjadi macet, berhasil membuat sistem korban tidak mampu memberikan hasil. Itu dapat berfokus pada pengguna atau dapat mengisi sebagai kedok untuk serangan yang lebih berbahaya seperti mencuri informasi pribadi dan pribadi.

Mempertimbangkan semua ini, dampak serangan Smurf pada asosiasi mencakup:

  • Kehilangan keuangan : Karena seluruh organisasi mereda atau ditutup, aktivitas organisasi berhenti.
  • Kehilangan informasi : Seperti yang dirujuk, serangan Smurf juga dapat menyiratkan bahwa penyerang mengambil informasi Anda. Ini memungkinkan mereka untuk mengekstrak informasi saat Anda asyik mengelola serangan DoS.
  • Membahayakan perawakan : Pelanggaran informasi itu mahal, baik dalam hal uang dan status. Klien dapat kehilangan kepercayaan mereka pada asosiasi Anda karena data rahasia yang mereka percayakan kehilangan kerahasiaan dan integritasnya.

Pencegahan Serangan Smurf

Untuk mencegah serangan Smurf, penyaringan lalu lintas masuk dapat digunakan untuk menganalisis semua paket yang bergerak masuk. Mereka akan ditolak atau diizinkan masuk ke kerangka kerja tergantung pada keaslian header paket mereka.

Firewall juga dapat dikonfigurasi ulang untuk memblokir ping yang diformat dari jaringan di luar jaringan server.

Kesimpulan

Serangan Smurf adalah serangan konsumsi sumber daya yang berusaha membanjiri target dengan sejumlah besar paket ICMP palsu. Dengan niat jahat menggunakan semua bandwidth yang tersedia. Akibatnya, tidak ada bandwidth yang tersisa untuk pengguna yang tersedia.