Smurf attack: Porovnání verzí

Smazaný obsah Přidaný obsah
Taufic (diskuse | příspěvky)
m Opraveny překlepy
Taufic (diskuse | příspěvky)
m Počeštěny některé formulace.
Řádek 1:
'''Smurf attack''' je [[Odmítnutí služby|distribuovaný denial-of-service]] (česky odmítnutí služby) útok, ve kterém útočník zasílá oběti velké množství [[ICMP|Internet Control Message Protocol]] (ICMP) paketů s [[IP spoofing|falešnou zdrojovou]] [[IP adresa|IP adresou]]. Většina zařízení v sítí má ve výchozím nastavení to,odesílání žeodpovědi na zdrojovou IP adresu zašle odpověď. V případě, ževelkého jepočtu strojů v síti velký počet strojů, které přijímají a reagují na tyto pakety, budeje počítač oběti zaplaven provozem. To může pracovní stanici napadeného zpomalit do bodu, kdy je nemožné s ní pracovat.
 
Název Smurf (česky Šmoula) pochází ze souboru „smurf.c“, zdrojového kódu útočenéhoútočného programu, který byl vypuštěn roku 1997 uživatelem Tfreak.<ref>http://www.phreak.org/archives/exploits/denial/smurf.c</ref>
== Historie ==
Na konci 20. století se mnoho IP sítí podílelo na Smurf útoku, pokudv bylypřípadě vyzványvyzvání (to znamená, že reagovali na ICMP žádosti zaslanézasílané vysílací adresou) mnoho sítí podílelo na Smurf útoku. Dnes mohou administrátoři síť zabezpečitsítě proti takovémutotomuto typu útoku zneužívánívelice lehce zabezpečit, a proto jezůstává velmi málo sítí zranitelných Smurf útokemsítí.<ref>Například www.netscan.org (Web Archive) ukazuje 122,945 napadených sítí k datu 25.1.1999, ale jenom 2,417 k datu 6.1.2005.</ref>
== Zmírnění ==
Existují 2 záplatydruhy záplat:
# Konfigurovat jednotlivé hostitele a směrovače tak, aby správně reagovali na ICMP žádosti
# Konfigurovat směrovače, aby nepřeposílali pakety přímo vysílací adrese. Do roku 1999 normy požadovaly, aby směrovač předal pakety ve výchozím nastavení. Od té doby byl výchozí standard pozměněn do podobytak, aby se tyto pakety nepředávalypředávat nemusely.<ref>D. Senie, "Changing the Default for Directed Broadcasts in Routers", RFC 2644, BCP 34</ref>
 
Dalším navrhovaným řešením je síťové filtrování průniku,. kterýSíť potom odmítá útočící pakety na základě padělané zdrojové adresy.<ref>P. Ferguson and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", RFC 2827, BCP 38</ref>
=== Zmírnění na Cisco routerech ===
Příklad konfigurace Cisco routeru tak, aby nepředával pakety vysílací adrese:
Řádek 16:
| Router(config-if)# no ip directed-broadcast
|}
(Tento příklad nezabrání síti, aby se nastalasíť nestala terčem Smurf útoku, ale pouze aby se těchto útoků neúčastnila.)
== Fraggle attack ==
Fraggle je variace Smurf attacku, kde útočník generuje velké množství UDP provozu na portech 7 (echo) a 19 (chargen) na cílový přijímač s falešnou zdrojovou IP adresou zamýšlené oběti. Funguje to podobě jako Smurf attack, takže mnoho zařízení reaguje na tento provoz tím, že posílázasílá odpověď na falešnou IP oběti a zaplaví seoběť provozem.
 
„Fraggle.c“ byl vytvořen také uživatelem TFreak.<ref>http://www.phreak.org/archives/exploits/denial/fraggle.c</ref>