O que é ataque de fragmentação DDoS IP/ICMP?
Fragmentação do protocolo de Internet (IP)/Internet Control Message Protocol (ICMP) O ataque DDoS é uma forma comum de ataque de negação de serviço . Nesse tipo de ataque, mecanismos de fragmentação de datagramas são usados para sobrecarregar a rede.
A fragmentação IP ocorre quando os datagramas IP são divididos em pequenos pacotes, que são então transmitidos pela rede e finalmente remontados no datagrama original, como parte do processo normal de comunicação. Este processo é necessário para atender aos limites de tamanho que cada rede pode suportar. Tal limite é descrito como unidade máxima de transmissão (MTU).
Quando um pacote é muito grande, ele deve ser dividido em fragmentos menores para ser transmitido com sucesso. Isso resulta no envio de vários pacotes, um contendo todas as informações sobre o pacote, incluindo portas de origem/destino, comprimento, etc. Este é o fragmento inicial.
Os fragmentos restantes incluem apenas um cabeçalho IP (cabeçalho IP) mais uma carga útil de dados. Esses fragmentos não contêm informações sobre protocolos, capacidade ou portas.
Os invasores podem usar a fragmentação de IP para atingir sistemas de comunicação, bem como componentes de segurança. Os ataques de fragmentação baseados em ICMP geralmente enviam fragmentos falsos que não podem ser desfragmentados. Isso, por sua vez, faz com que fragmentos sejam colocados na memória temporária, ocupando memória e, em alguns casos, esgotando todos os recursos de memória disponíveis.
Sinais de um ataque DDoS de fragmentação IP/ICMP

A fragmentação IP/ICMP bombardeia o destino com pacotes fragmentados
A fragmentação IP/ICMP bombardeia o destino com pacotes fragmentados, fazendo com que ele use memória para remontar todos os fragmentos e sobrecarregar a rede alvo.
Esses ataques se manifestam de diversas maneiras:
- Inundação UDP – Neste tipo de ataque DDoS, os invasores utilizam uma botnet para enviar grandes volumes de fragmentos de múltiplas fontes. Em muitos casos, o receptor não verá o fragmento inicial (esses fragmentos são frequentemente perdidos no caos dos pacotes recebidos). Ele apenas vê muitos pacotes sem fragmentos de cabeçalho de protocolo. Esses fragmentos não iniciais são complicados porque podem pertencer a uma sessão legítima, mas na maioria dos casos serão tráfego indesejado. O receptor não tem ideia do que é legítimo e do que não é, porque o fragmento original foi perdido.
- Ataque DDoS de fragmentação UDP e ICMP - Neste tipo de ataque DDoS, pacotes UDP ou ICMP falsos são transmitidos. Esses pacotes são projetados para parecerem maiores que o MTU da rede, mas apenas partes do pacote são realmente enviadas. Como os pacotes são falsos e não podem ser remontados, os recursos do servidor são consumidos rapidamente, o que eventualmente torna o servidor indisponível para o tráfego legítimo.
- Ataque DDoS de fragmentação TCP - Este tipo de ataque DDoS, também conhecido como ataque Teardrop , tem como alvo mecanismos de remontagem TCP/IP. Neste caso, os pacotes fragmentados não serão remontados. Como resultado, os pacotes de dados se sobrepõem e o servidor de destino fica completamente sobrecarregado e eventualmente para de funcionar.
Por que os ataques de fragmentação IP/ICMP são perigosos?
![Ataque de fragmentação IP/ICMP DDoS Ataque de fragmentação IP/ICMP DDoS]()
Ataques de fragmentação IP/ICMP são muito perigosos
Os ataques de fragmentação IP/ICMP, como muitos outros ataques DDoS, sobrecarregarão os recursos do servidor alvo devido ao grande volume de tráfego. No entanto, esse ataque DDoS também forçará o servidor alvo a usar recursos para tentar remontar pacotes, o que geralmente leva à falha de dispositivos de rede e servidores. Finalmente, como os fragmentos não-fragmentados inicialmente não contêm nenhuma informação sobre o serviço ao qual pertencem, é difícil decidir quais pacotes são seguros e quais não são.
Como mitigar e prevenir ataques de fragmentação IP/ICMP?
![Ataque de fragmentação IP/ICMP DDoS Ataque de fragmentação IP/ICMP DDoS]()
A abordagem para prevenir ataques de fragmentação DDoS IP/ICMP depende do tipo e da extensão do ataque.
A abordagem para prevenir ataques de fragmentação DDoS IP/ICMP depende do tipo e da extensão do ataque. Os métodos de mitigação mais comuns envolvem garantir que pacotes maliciosos sejam impedidos de chegar aos hosts alvo. Isto envolve examinar os pacotes recebidos para determinar se eles violam as regras de fragmentação.
Um método potencial de mitigação de ataques de negação de serviço é bloquear todos os fragmentos, exceto o fragmento inicial, mas isso levaria a problemas com o tráfego legítimo que depende desses fragmentos. Uma solução melhor é usar a limitação de taxa, que descartará a maioria dos pacotes (bons e ruins, já que a limitação de taxa não diferencia entre um) e o servidor alvo atacado não será afetado.
Esta abordagem corre o risco de criar problemas com serviços legítimos que dependem de fragmentos, mas o compromisso pode valer a pena. Não existe método que traga 100% de sucesso. Se você estiver usando serviços que dependem de fragmentos, como DNS, poderá colocar na lista de permissões os servidores específicos dos quais você depende e usar a limitação de taxa para o restante.