DDoS IP/ICMP-fragmentatieaanval

Wat is een DDoS IP/ICMP-fragmentatieaanval?

Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentatie DDoS-aanval is een veel voorkomende vorm van Denial of Service-aanval . Bij een dergelijke aanval worden datagramfragmentatiemechanismen gebruikt om het netwerk te overweldigen.

IP-fragmentatie treedt op wanneer IP-datagrammen worden opgesplitst in kleine pakketjes, die vervolgens over het netwerk worden verzonden en uiteindelijk opnieuw worden samengevoegd tot het oorspronkelijke datagram, als onderdeel van het normale communicatieproces. Dit proces is nodig om te voldoen aan de groottelimieten die elk netwerk aankan. Een dergelijke limiet wordt beschreven als een maximale transmissie-eenheid (MTU).

Wanneer een pakket te groot is, moet het in kleinere fragmenten worden verdeeld om succesvol te kunnen worden verzonden. Dit heeft tot gevolg dat er meerdere pakketten worden verzonden, waarvan er één alle informatie over het pakket bevat, inclusief bron-/bestemmingspoorten, lengte, enz. Dit is het initiële fragment.

De overige fragmenten bevatten alleen een IP-header (IP-header) plus een datapayload. Deze fragmenten bevatten geen informatie over protocollen, capaciteit of poorten.

Aanvallers kunnen IP-fragmentatie gebruiken om zich te richten op communicatiesystemen en beveiligingscomponenten. Op ICMP gebaseerde fragmentatieaanvallen sturen vaak nepfragmenten die niet kunnen worden gedefragmenteerd. Dit zorgt er op zijn beurt voor dat fragmenten in het tijdelijke geheugen worden geplaatst, waardoor geheugen in beslag wordt genomen en in sommige gevallen alle beschikbare geheugenbronnen worden uitgeput.

Tekenen van een IP/ICMP Fragmentatie DDoS-aanval

DDoS IP/ICMP-fragmentatieaanval

IP/ICMP-fragmentatie bombardeert de bestemming met gefragmenteerde pakketten

IP/ICMP-fragmentatie bombardeert de bestemming met gefragmenteerde pakketten, waardoor deze geheugen gebruikt om alle fragmenten opnieuw samen te stellen en het beoogde netwerk te overweldigen.

Dergelijke aanvallen manifesteren zich op een aantal verschillende manieren:

- UDP flooding - Bij dit type DDoS-aanval gebruiken aanvallers een botnet om grote hoeveelheden fragmenten vanuit meerdere bronnen te verzenden. In veel gevallen zal de ontvanger het startfragment niet zien (deze fragmenten gaan vaak verloren in de chaos van binnenkomende pakketten). Het ziet alleen veel pakketten zonder protocolheaderfragmenten. Deze niet-initiële fragmenten zijn lastig omdat ze mogelijk tot een legitieme sessie behoren, maar in de meeste gevallen junkverkeer zullen zijn. De ontvanger heeft geen idee wat legitiem is en wat niet, omdat het originele fragment verloren is gegaan.

- UDP- en ICMP-fragmentatie DDoS-aanval - Bij dit type DDoS-aanval worden valse UDP- of ICMP-pakketten verzonden. Deze pakketten zijn zo ontworpen dat ze groter lijken dan de MTU van het netwerk, maar slechts delen van het pakket worden daadwerkelijk verzonden. Omdat de pakketten nep zijn en niet opnieuw kunnen worden samengesteld, worden de bronnen van de server snel verbruikt, waardoor de server uiteindelijk niet meer beschikbaar is voor legitiem verkeer.

- DDoS TCP-fragmentatieaanval - Dit type DDoS-aanval, ook bekend als een Teardrop-aanval , is gericht op mechanismen voor het opnieuw samenstellen van TCP/IP. In dit geval worden gefragmenteerde pakketten niet opnieuw samengesteld. Als gevolg hiervan overlappen de datapakketten elkaar en raakt de beoogde server volledig overbelast en stopt uiteindelijk met werken.

Waarom zijn IP/ICMP-fragmentatieaanvallen gevaarlijk?

DDoS IP/ICMP-fragmentatieaanval

IP/ICMP-fragmentatieaanvallen zijn zeer gevaarlijk

IP/ICMP-fragmentatieaanvallen zullen, net als veel andere DDoS-aanvallen, de bronnen van de doelserver overweldigen door de grote hoeveelheid verkeer. Deze DDoS-aanval zal de doelserver echter ook dwingen bronnen te gebruiken bij het opnieuw samenstellen van pakketten, wat er vaak toe leidt dat netwerkapparaten en servers crashen. Ten slotte is het, omdat niet-fragmentfragmenten aanvankelijk geen informatie bevatten over de dienst waartoe ze behoren, moeilijk om te beslissen welke pakketten veilig zijn en welke niet.

Hoe kunnen we IP/ICMP-fragmentatieaanvallen beperken en voorkomen?

DDoS IP/ICMP-fragmentatieaanval

De aanpak om DDoS IP/ICMP-fragmentatieaanvallen te voorkomen, is afhankelijk van het type en de omvang van de aanval.

De aanpak om DDoS IP/ICMP-fragmentatieaanvallen te voorkomen, is afhankelijk van het type en de omvang van de aanval. De meest gebruikelijke methoden om deze bedreigingen te beperken, zijn ervoor te zorgen dat kwaadaardige pakketten de beoogde hosts niet kunnen bereiken. Dit omvat het onderzoeken van binnenkomende pakketten om te bepalen of ze de fragmentatieregels schenden.

Een mogelijke methode om denial-of-service-aanvallen te beperken is het blokkeren van alle fragmenten behalve het startfragment, maar dit zou tot problemen leiden met legitiem verkeer dat afhankelijk is van die fragmenten. Een betere oplossing is het gebruik van snelheidsbeperking, waardoor het merendeel van de pakketten (zowel goede als slechte, aangezien snelheidsbeperking geen onderscheid maakt tussen één pakket) zal verdwijnen en de aangevallen doelserver onaangetast zal blijven.

Deze aanpak riskeert problemen te creëren met legitieme diensten die afhankelijk zijn van fragmenten, maar de afweging kan de moeite waard zijn. Er is geen methode die 100% succes oplevert. Als u services gebruikt die afhankelijk zijn van fragmenten, zoals DNS, kunt u de specifieke servers waarvan u afhankelijk bent op de witte lijst zetten en voor de rest snelheidsbeperkingen gebruiken.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.