Smurf attack: Porovnání verzí
Smazaný obsah Přidaný obsah
m Počeštěny některé formulace. značka: editace z Vizuálního editoru |
m Styl, upřasnění |
||
Řádek 1:
'''Smurf attack''' je [[Odmítnutí služby|distribuovaný denial-of-service]] (česky odmítnutí služby) útok, ve kterém útočník zasílá oběti velké množství [[ICMP|Internet Control Message Protocol]] (ICMP) paketů s [[IP spoofing|falešnou zdrojovou]] [[IP adresa|IP adresou]]. Většina zařízení v sítí má ve výchozím nastavení odesílání odpovědi na zdrojovou IP adresu. V případě velkého počtu strojů v síti, které přijímají a reagují na tyto pakety, je počítač oběti zaplaven provozem. To může pracovní stanici napadeného zpomalit do bodu, kdy je nemožné s ní pracovat.
Název Smurf (česky Šmoula) pochází ze souboru
== Historie ==
Na konci 20. století se v případě vyzvání mnoho sítí podílelo na Smurf útoku (to znamená, že
== Zmírnění ==
Existují
# Konfigurovat jednotlivé hostitele a směrovače tak, aby správně reagovali na ICMP žádosti
# Konfigurovat směrovače, aby nepřeposílali pakety přímo vysílací adrese. Do roku 1999 normy požadovaly, aby směrovač předal pakety ve výchozím nastavení. Od té doby byl výchozí standard pozměněn tak, aby se tyto pakety předávat nemusely.<ref>D. Senie, "Changing the Default for Directed Broadcasts in Routers", RFC 2644, BCP 34</ref>
Dalším navrhovaným řešením je síťové filtrování průniku. Síť potom odmítá útočící pakety na základě padělané zdrojové adresy.<ref>P. Ferguson and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", RFC 2827, BCP 38</ref>
=== Zmírnění na Cisco routerech ===
Příklad konfigurace Cisco routeru tak, aby nepředával pakety vysílací adrese:
{| class="wikitable"
|-
| Router(config-if)# no ip directed-broadcast
|}
== Fraggle attack ==
Fraggle je variace Smurf attacku, kde útočník generuje velké množství UDP provozu na portech 7 (echo) a 19 (chargen) na cílový přijímač s falešnou zdrojovou [[IP adresa|IP adresou]] zamýšlené oběti. Funguje to podobě jako Smurf attack, takže mnoho zařízení reaguje na tento provoz tím, že zasílá odpověď na falešnou IP oběti a zaplaví oběť nevyžádaným síťovým provozem.
▲„Fraggle.c“ byl vytvořen také uživatelem TFreak.<ref>http://www.phreak.org/archives/exploits/denial/fraggle.c</ref>
== Související články ==
* [[Denial of service]]
* [[Ping smrti]]
== Reference ==
{{překlad|en|Smurf attack|615952503}}
|