Ataque de fragmentação IP/ICMP DDoS

O que é ataque de fragmentação DDoS IP/ICMP?

Fragmentação do protocolo de Internet (IP)/Internet Control Message Protocol (ICMP) O ataque DDoS é uma forma comum de ataque de negação de serviço . Nesse tipo de ataque, mecanismos de fragmentação de datagramas são usados ​​para sobrecarregar a rede.

A fragmentação IP ocorre quando os datagramas IP são divididos em pequenos pacotes, que são então transmitidos pela rede e finalmente remontados no datagrama original, como parte do processo normal de comunicação. Este processo é necessário para atender aos limites de tamanho que cada rede pode suportar. Tal limite é descrito como unidade máxima de transmissão (MTU).

Quando um pacote é muito grande, ele deve ser dividido em fragmentos menores para ser transmitido com sucesso. Isso resulta no envio de vários pacotes, um contendo todas as informações sobre o pacote, incluindo portas de origem/destino, comprimento, etc. Este é o fragmento inicial.

Os fragmentos restantes incluem apenas um cabeçalho IP (cabeçalho IP) mais uma carga útil de dados. Esses fragmentos não contêm informações sobre protocolos, capacidade ou portas.

Os invasores podem usar a fragmentação de IP para atingir sistemas de comunicação, bem como componentes de segurança. Os ataques de fragmentação baseados em ICMP geralmente enviam fragmentos falsos que não podem ser desfragmentados. Isso, por sua vez, faz com que fragmentos sejam colocados na memória temporária, ocupando memória e, em alguns casos, esgotando todos os recursos de memória disponíveis.

Sinais de um ataque DDoS de fragmentação IP/ICMP

Ataque de fragmentação IP/ICMP DDoS

A fragmentação IP/ICMP bombardeia o destino com pacotes fragmentados

A fragmentação IP/ICMP bombardeia o destino com pacotes fragmentados, fazendo com que ele use memória para remontar todos os fragmentos e sobrecarregar a rede alvo.

Esses ataques se manifestam de diversas maneiras:

- Inundação UDP – Neste tipo de ataque DDoS, os invasores utilizam uma botnet para enviar grandes volumes de fragmentos de múltiplas fontes. Em muitos casos, o receptor não verá o fragmento inicial (esses fragmentos são frequentemente perdidos no caos dos pacotes recebidos). Ele apenas vê muitos pacotes sem fragmentos de cabeçalho de protocolo. Esses fragmentos não iniciais são complicados porque podem pertencer a uma sessão legítima, mas na maioria dos casos serão tráfego indesejado. O receptor não tem ideia do que é legítimo e do que não é, porque o fragmento original foi perdido.

- Ataque DDoS de fragmentação UDP e ICMP - Neste tipo de ataque DDoS, pacotes UDP ou ICMP falsos são transmitidos. Esses pacotes são projetados para parecerem maiores que o MTU da rede, mas apenas partes do pacote são realmente enviadas. Como os pacotes são falsos e não podem ser remontados, os recursos do servidor são consumidos rapidamente, o que eventualmente torna o servidor indisponível para o tráfego legítimo.

- Ataque DDoS de fragmentação TCP - Este tipo de ataque DDoS, também conhecido como ataque Teardrop , tem como alvo mecanismos de remontagem TCP/IP. Neste caso, os pacotes fragmentados não serão remontados. Como resultado, os pacotes de dados se sobrepõem e o servidor de destino fica completamente sobrecarregado e eventualmente para de funcionar.

Por que os ataques de fragmentação IP/ICMP são perigosos?

Ataque de fragmentação IP/ICMP DDoS

Ataques de fragmentação IP/ICMP são muito perigosos

Os ataques de fragmentação IP/ICMP, como muitos outros ataques DDoS, sobrecarregarão os recursos do servidor alvo devido ao grande volume de tráfego. No entanto, esse ataque DDoS também forçará o servidor alvo a usar recursos para tentar remontar pacotes, o que geralmente leva à falha de dispositivos de rede e servidores. Finalmente, como os fragmentos não-fragmentados inicialmente não contêm nenhuma informação sobre o serviço ao qual pertencem, é difícil decidir quais pacotes são seguros e quais não são.

Como mitigar e prevenir ataques de fragmentação IP/ICMP?

Ataque de fragmentação IP/ICMP DDoS

A abordagem para prevenir ataques de fragmentação DDoS IP/ICMP depende do tipo e da extensão do ataque.

A abordagem para prevenir ataques de fragmentação DDoS IP/ICMP depende do tipo e da extensão do ataque. Os métodos de mitigação mais comuns envolvem garantir que pacotes maliciosos sejam impedidos de chegar aos hosts alvo. Isto envolve examinar os pacotes recebidos para determinar se eles violam as regras de fragmentação.

Um método potencial de mitigação de ataques de negação de serviço é bloquear todos os fragmentos, exceto o fragmento inicial, mas isso levaria a problemas com o tráfego legítimo que depende desses fragmentos. Uma solução melhor é usar a limitação de taxa, que descartará a maioria dos pacotes (bons e ruins, já que a limitação de taxa não diferencia entre um) e o servidor alvo atacado não será afetado.

Esta abordagem corre o risco de criar problemas com serviços legítimos que dependem de fragmentos, mas o compromisso pode valer a pena. Não existe método que traga 100% de sucesso. Se você estiver usando serviços que dependem de fragmentos, como DNS, poderá colocar na lista de permissões os servidores específicos dos quais você depende e usar a limitação de taxa para o restante.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.