Apakah serangan Fragmentasi IP/ICMP DDoS?
Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentation Serangan DDoS ialah bentuk biasa serangan penafian perkhidmatan . Dalam serangan sedemikian, mekanisme pemecahan datagram digunakan untuk mengatasi rangkaian.
Pemecahan IP berlaku apabila datagram IP dipecahkan kepada paket kecil, yang kemudiannya dihantar merentasi rangkaian dan akhirnya dipasang semula ke dalam datagram asal, sebagai sebahagian daripada proses komunikasi biasa. Proses ini perlu untuk memenuhi had saiz yang boleh dikendalikan oleh setiap rangkaian. Had sedemikian digambarkan sebagai unit penghantaran maksimum (MTU).
Apabila paket terlalu besar, ia mesti dibahagikan kepada serpihan yang lebih kecil untuk dihantar dengan jayanya. Ini mengakibatkan beberapa paket dihantar, satu mengandungi semua maklumat tentang paket, termasuk port sumber/destinasi, panjang, dll. Ini adalah serpihan awal.
Serpihan yang tinggal hanya termasuk pengepala IP (pengepala IP) serta muatan data. Serpihan ini tidak mengandungi maklumat tentang protokol, kapasiti atau port.
Penyerang boleh menggunakan pemecahan IP untuk menyasarkan sistem komunikasi, serta komponen keselamatan. Serangan pemecahan berasaskan ICMP sering menghantar serpihan palsu yang tidak boleh dinyahfragmen. Ini seterusnya menyebabkan serpihan diletakkan dalam ingatan sementara, mengambil ingatan dan dalam beberapa kes, meletihkan semua sumber memori yang ada.
Tanda-tanda serangan DDoS Fragmentasi IP/ICMP

Pecahan IP/ICMP membombardir destinasi dengan paket berpecah-belah
Pecahan IP/ICMP mengebom destinasi dengan paket berpecah-belah, menyebabkan ia menggunakan memori untuk memasang semula semua serpihan dan mengatasi rangkaian yang disasarkan.
Serangan sedemikian nyata dalam beberapa cara yang berbeza:
- Banjir UDP - Dalam jenis serangan DDoS ini, penyerang menggunakan botnet untuk menghantar sejumlah besar serpihan daripada pelbagai sumber. Dalam banyak kes, penerima tidak akan melihat serpihan permulaan (serpihan ini sering hilang dalam kekacauan paket masuk). Ia hanya melihat banyak paket tanpa serpihan pengepala protokol. Serpihan bukan awal itu rumit kerana ia mungkin tergolong dalam sesi yang sah, tetapi dalam kebanyakan kes akan menjadi trafik sampah. Penerima tidak mempunyai petunjuk tentang mana yang sah dan yang tidak, kerana serpihan asal telah hilang.
- UDP & ICMP Fragmentation DDoS Attack - Dalam jenis serangan DDoS ini, paket UDP atau ICMP palsu dihantar. Paket ini direka bentuk untuk kelihatan seperti ia lebih besar daripada MTU rangkaian, tetapi hanya sebahagian daripada paket yang sebenarnya dihantar. Oleh kerana paket adalah palsu dan tidak boleh dipasang semula, sumber pelayan cepat digunakan, yang akhirnya menjadikan pelayan tidak tersedia untuk trafik yang sah.
- Serangan Fragmentasi TCP DDoS - Serangan DDoS jenis ini, juga dikenali sebagai serangan Titisan Air Mata , menyasarkan mekanisme pemasangan semula TCP/IP. Dalam kes ini, paket yang berpecah-belah tidak akan dipasang semula. Akibatnya, paket data bertindih dan pelayan yang disasarkan menjadi terbeban sepenuhnya dan akhirnya berhenti berfungsi.
Mengapakah serangan Fragmentasi IP/ICMP berbahaya?
![Serangan Fragmentasi IP/ICMP DDoS Serangan Fragmentasi IP/ICMP DDoS]()
Serangan Fragmentasi IP/ICMP sangat berbahaya
Serangan Fragmentasi IP/ICMP, seperti banyak serangan DDoS lain, akan mengatasi sumber pelayan sasaran dengan jumlah trafik yang besar. Walau bagaimanapun, serangan DDoS ini juga akan memaksa pelayan sasaran untuk menggunakan sumber yang cuba memasang semula paket, yang sering menyebabkan peranti rangkaian dan pelayan ranap. Akhir sekali, kerana serpihan bukan serpihan pada mulanya tidak mengandungi sebarang maklumat tentang perkhidmatan yang dimilikinya, adalah sukar untuk menentukan paket mana yang selamat dan yang tidak.
Bagaimana untuk mengurangkan dan mencegah serangan Fragmentasi IP/ICMP?
![Serangan Fragmentasi IP/ICMP DDoS Serangan Fragmentasi IP/ICMP DDoS]()
Pendekatan untuk mencegah serangan Fragmentasi IP/ICMP DDoS bergantung pada jenis dan tahap serangan.
Pendekatan untuk mencegah serangan Fragmentasi IP/ICMP DDoS bergantung pada jenis dan tahap serangan. Kaedah mitigasi yang paling biasa melibatkan memastikan bahawa paket berniat jahat dihalang daripada mencapai hos yang disasarkan. Ini melibatkan pemeriksaan paket masuk untuk menentukan sama ada ia melanggar peraturan pemecahan.
Satu kaedah pengurangan serangan penafian perkhidmatan yang berpotensi adalah untuk menyekat semua serpihan selain daripada serpihan permulaan, tetapi ini akan membawa kepada masalah dengan trafik yang sah bergantung pada serpihan tersebut. Penyelesaian yang lebih baik ialah menggunakan pengehadan kadar, yang akan menggugurkan sebahagian besar paket (baik dan buruk, kerana pengehadan kadar tidak membezakan antara satu) dan pelayan sasaran yang diserang akan Tidak Terjejas.
Pendekatan ini berisiko menimbulkan masalah dengan perkhidmatan sah yang bergantung pada serpihan, tetapi pertukaran mungkin berbaloi. Tiada kaedah yang membawa kejayaan 100%. Jika anda menggunakan perkhidmatan yang bergantung pada serpihan, seperti DNS, anda boleh menyenarai putih pelayan khusus yang anda harapkan dan menggunakan pengehadan kadar untuk selebihnya.