Wat is een DDoS IP/ICMP-fragmentatieaanval?
Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentatie DDoS-aanval is een veel voorkomende vorm van Denial of Service-aanval . Bij een dergelijke aanval worden datagramfragmentatiemechanismen gebruikt om het netwerk te overweldigen.
IP-fragmentatie treedt op wanneer IP-datagrammen worden opgesplitst in kleine pakketjes, die vervolgens over het netwerk worden verzonden en uiteindelijk opnieuw worden samengevoegd tot het oorspronkelijke datagram, als onderdeel van het normale communicatieproces. Dit proces is nodig om te voldoen aan de groottelimieten die elk netwerk aankan. Een dergelijke limiet wordt beschreven als een maximale transmissie-eenheid (MTU).
Wanneer een pakket te groot is, moet het in kleinere fragmenten worden verdeeld om succesvol te kunnen worden verzonden. Dit heeft tot gevolg dat er meerdere pakketten worden verzonden, waarvan er één alle informatie over het pakket bevat, inclusief bron-/bestemmingspoorten, lengte, enz. Dit is het initiële fragment.
De overige fragmenten bevatten alleen een IP-header (IP-header) plus een datapayload. Deze fragmenten bevatten geen informatie over protocollen, capaciteit of poorten.
Aanvallers kunnen IP-fragmentatie gebruiken om zich te richten op communicatiesystemen en beveiligingscomponenten. Op ICMP gebaseerde fragmentatieaanvallen sturen vaak nepfragmenten die niet kunnen worden gedefragmenteerd. Dit zorgt er op zijn beurt voor dat fragmenten in het tijdelijke geheugen worden geplaatst, waardoor geheugen in beslag wordt genomen en in sommige gevallen alle beschikbare geheugenbronnen worden uitgeput.
Tekenen van een IP/ICMP Fragmentatie DDoS-aanval

IP/ICMP-fragmentatie bombardeert de bestemming met gefragmenteerde pakketten
IP/ICMP-fragmentatie bombardeert de bestemming met gefragmenteerde pakketten, waardoor deze geheugen gebruikt om alle fragmenten opnieuw samen te stellen en het beoogde netwerk te overweldigen.
Dergelijke aanvallen manifesteren zich op een aantal verschillende manieren:
- UDP flooding - Bij dit type DDoS-aanval gebruiken aanvallers een botnet om grote hoeveelheden fragmenten vanuit meerdere bronnen te verzenden. In veel gevallen zal de ontvanger het startfragment niet zien (deze fragmenten gaan vaak verloren in de chaos van binnenkomende pakketten). Het ziet alleen veel pakketten zonder protocolheaderfragmenten. Deze niet-initiële fragmenten zijn lastig omdat ze mogelijk tot een legitieme sessie behoren, maar in de meeste gevallen junkverkeer zullen zijn. De ontvanger heeft geen idee wat legitiem is en wat niet, omdat het originele fragment verloren is gegaan.
- UDP- en ICMP-fragmentatie DDoS-aanval - Bij dit type DDoS-aanval worden valse UDP- of ICMP-pakketten verzonden. Deze pakketten zijn zo ontworpen dat ze groter lijken dan de MTU van het netwerk, maar slechts delen van het pakket worden daadwerkelijk verzonden. Omdat de pakketten nep zijn en niet opnieuw kunnen worden samengesteld, worden de bronnen van de server snel verbruikt, waardoor de server uiteindelijk niet meer beschikbaar is voor legitiem verkeer.
- DDoS TCP-fragmentatieaanval - Dit type DDoS-aanval, ook bekend als een Teardrop-aanval , is gericht op mechanismen voor het opnieuw samenstellen van TCP/IP. In dit geval worden gefragmenteerde pakketten niet opnieuw samengesteld. Als gevolg hiervan overlappen de datapakketten elkaar en raakt de beoogde server volledig overbelast en stopt uiteindelijk met werken.
Waarom zijn IP/ICMP-fragmentatieaanvallen gevaarlijk?
![DDoS IP/ICMP-fragmentatieaanval DDoS IP/ICMP-fragmentatieaanval]()
IP/ICMP-fragmentatieaanvallen zijn zeer gevaarlijk
IP/ICMP-fragmentatieaanvallen zullen, net als veel andere DDoS-aanvallen, de bronnen van de doelserver overweldigen door de grote hoeveelheid verkeer. Deze DDoS-aanval zal de doelserver echter ook dwingen bronnen te gebruiken bij het opnieuw samenstellen van pakketten, wat er vaak toe leidt dat netwerkapparaten en servers crashen. Ten slotte is het, omdat niet-fragmentfragmenten aanvankelijk geen informatie bevatten over de dienst waartoe ze behoren, moeilijk om te beslissen welke pakketten veilig zijn en welke niet.
Hoe kunnen we IP/ICMP-fragmentatieaanvallen beperken en voorkomen?
![DDoS IP/ICMP-fragmentatieaanval DDoS IP/ICMP-fragmentatieaanval]()
De aanpak om DDoS IP/ICMP-fragmentatieaanvallen te voorkomen, is afhankelijk van het type en de omvang van de aanval.
De aanpak om DDoS IP/ICMP-fragmentatieaanvallen te voorkomen, is afhankelijk van het type en de omvang van de aanval. De meest gebruikelijke methoden om deze bedreigingen te beperken, zijn ervoor te zorgen dat kwaadaardige pakketten de beoogde hosts niet kunnen bereiken. Dit omvat het onderzoeken van binnenkomende pakketten om te bepalen of ze de fragmentatieregels schenden.
Een mogelijke methode om denial-of-service-aanvallen te beperken is het blokkeren van alle fragmenten behalve het startfragment, maar dit zou tot problemen leiden met legitiem verkeer dat afhankelijk is van die fragmenten. Een betere oplossing is het gebruik van snelheidsbeperking, waardoor het merendeel van de pakketten (zowel goede als slechte, aangezien snelheidsbeperking geen onderscheid maakt tussen één pakket) zal verdwijnen en de aangevallen doelserver onaangetast zal blijven.
Deze aanpak riskeert problemen te creëren met legitieme diensten die afhankelijk zijn van fragmenten, maar de afweging kan de moeite waard zijn. Er is geen methode die 100% succes oplevert. Als u services gebruikt die afhankelijk zijn van fragmenten, zoals DNS, kunt u de specifieke servers waarvan u afhankelijk bent op de witte lijst zetten en voor de rest snelheidsbeperkingen gebruiken.