Smurf attack: Porovnání verzí

Smazaný obsah Přidaný obsah
Taufic (diskuse | příspěvky)
m Počeštěny některé formulace.
m Styl, upřasnění
Řádek 1:
'''Smurf attack''' je [[Odmítnutí služby|distribuovaný denial-of-service]] (česky odmítnutí služby) útok, ve kterém útočník zasílá oběti velké množství [[ICMP|Internet Control Message Protocol]] (ICMP) paketů s [[IP spoofing|falešnou zdrojovou]] [[IP adresa|IP adresou]]. Většina zařízení v sítí má ve výchozím nastavení odesílání odpovědi na zdrojovou IP adresu. V případě velkého počtu strojů v síti, které přijímají a reagují na tyto pakety, je počítač oběti zaplaven provozem. To může pracovní stanici napadeného zpomalit do bodu, kdy je nemožné s ní pracovat.
 
Název Smurf (česky Šmoula) pochází ze souboru „smurf<code>smurf.c“,c</code> ze zdrojového kódu útočného programu, který byl vypuštěn roku 1997 uživatelem Tfreak.<ref>http://www.phreak.org/archives/exploits/denial/smurf.c</ref>
 
== Historie ==
Na konci 20. století se v případě vyzvání mnoho sítí podílelo na Smurf útoku (to znamená, že reagovalireagovaly na ICMP žádosti zasílané vysílací adresou) mnoho sítí podílelo na Smurf útoku. Dnes mohou administrátoři sítě proti tomuto typu útoku velice lehce zabezpečit, a proto zůstává velmi málo zranitelných sítí.<ref>Například www.netscan.org (Web Archive) ukazuje 122,945 napadených sítí k datu 25.1.1999, ale jenom 2,417 k datu 6.1.2005.</ref> Firma Microsoft reagovala tím, že řada systémů [[Windows NT]] má službu [[ping]] implicitně v nastavení [[firewall]]u blokovanou.
 
== Zmírnění ==
Existují 2dva druhy záplat:
 
# Konfigurovat jednotlivé hostitele a směrovače tak, aby správně reagovali na ICMP žádosti
# Konfigurovat směrovače, aby nepřeposílali pakety přímo vysílací adrese. Do roku 1999 normy požadovaly, aby směrovač předal pakety ve výchozím nastavení. Od té doby byl výchozí standard pozměněn tak, aby se tyto pakety předávat nemusely.<ref>D. Senie, "Changing the Default for Directed Broadcasts in Routers", RFC 2644, BCP 34</ref>
 
Dalším navrhovaným řešením je síťové filtrování průniku. Síť potom odmítá útočící pakety na základě padělané zdrojové adresy.<ref>P. Ferguson and D. Senie, "Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing", RFC 2827, BCP 38</ref>
 
=== Zmírnění na Cisco routerech ===
Příklad konfigurace Cisco routeru tak, aby nepředával pakety vysílací adrese:
 
{| class="wikitable"
|-
| Router(config-if)# no ip directed-broadcast
|}
 
(TentoVýše příkladuvedené nastavení nezabrání, aby se síť nestala terčem Smurf útoku, ale pouze aby se těchto útoků neúčastnila.)
 
== Fraggle attack ==
Fraggle je variace Smurf attacku, kde útočník generuje velké množství UDP provozu na portech 7 (echo) a 19 (chargen) na cílový přijímač s falešnou zdrojovou [[IP adresa|IP adresou]] zamýšlené oběti. Funguje to podobě jako Smurf attack, takže mnoho zařízení reaguje na tento provoz tím, že zasílá odpověď na falešnou IP oběti a zaplaví oběť nevyžádaným síťovým provozem.
 
„Fraggle<code>Fraggle.c“c</code> byl vytvořen také uživatelem TFreak.<ref>http://www.phreak.org/archives/exploits/denial/fraggle.c</ref>
 
„Fraggle.c“ byl vytvořen také uživatelem TFreak.<ref>http://www.phreak.org/archives/exploits/denial/fraggle.c</ref>
== Související články ==
* [[Denial of service]]
* [[Ping smrti]]
 
== Zdroje ==
== Reference ==
{{překlad|en|Smurf attack|615952503}}