DDoS IP/ICMP Parçalanma saldırısı nedir?
İnternet Protokolü (IP)/İnternet Kontrol Mesajı Protokolü (ICMP) Parçalanması DDoS saldırısı, hizmet reddi saldırısının yaygın bir biçimidir. Böyle bir saldırıda ağı bunaltmak için datagram parçalama mekanizmaları kullanılır.
IP parçalanması, IP datagramlarının küçük paketlere bölünmesiyle meydana gelir; bunlar daha sonra ağ üzerinden iletilir ve normal iletişim sürecinin bir parçası olarak en sonunda orijinal datagramda yeniden birleştirilir. Bu işlem, her ağın işleyebileceği boyut sınırlarını karşılamak için gereklidir. Böyle bir sınır, maksimum iletim birimi (MTU) olarak tanımlanır.
Bir paket çok büyük olduğunda, başarılı bir şekilde iletilebilmesi için daha küçük parçalara bölünmesi gerekir. Bu, birden fazla paketin gönderilmesiyle sonuçlanır; bunlardan biri, kaynak/hedef bağlantı noktaları, uzunluk vb. dahil olmak üzere paketle ilgili tüm bilgileri içerir. Bu, ilk parçadır.
Geriye kalan parçalar yalnızca bir IP başlığı (IP başlığı) artı bir veri yükünü içerir. Bu parçalar protokoller, kapasite veya bağlantı noktaları hakkında bilgi içermez.
Saldırganlar, iletişim sistemlerini ve güvenlik bileşenlerini hedeflemek için IP parçalanmasını kullanabilir. ICMP tabanlı parçalanma saldırıları sıklıkla birleştirilemeyen sahte parçalar gönderir. Bu da parçaların geçici belleğe yerleştirilmesine, belleğin kaplanmasına ve bazı durumlarda mevcut tüm bellek kaynaklarının tükenmesine neden olur.
IP/ICMP Parçalanma DDoS saldırısının işaretleri

IP/ICMP Parçalanma, hedefi parçalanmış paketlerle bombardıman eder
IP/ICMP Parçalanma, hedefi parçalanmış paketlerle bombalayarak tüm parçaları yeniden birleştirmek ve hedeflenen ağı bunaltmak için belleği kullanmasına neden olur.
Bu tür saldırılar birkaç farklı şekilde kendini gösterir:
- UDP seli - Bu tür DDoS saldırısında saldırganlar, birden fazla kaynaktan büyük hacimli parçalar göndermek için bir botnet kullanır. Çoğu durumda alıcı başlangıç parçasını görmez (bu parçalar genellikle gelen paketlerin karmaşasında kaybolur). Sadece protokol başlık parçaları olmayan çok sayıda paket görüyor. Başlangıçta olmayan bu parçalar yanıltıcıdır çünkü yasal bir oturuma ait olabilirler ancak çoğu durumda önemsiz trafik olacaktır. Orijinal parça kaybolduğu için alıcının hangisinin meşru hangisinin olmadığı konusunda hiçbir fikri yok.
- UDP & ICMP Parçalanma DDoS Saldırısı - Bu DDoS saldırı türünde sahte UDP veya ICMP paketleri iletilir. Bu paketler ağın MTU'sundan daha büyükmüş gibi görünecek şekilde tasarlanmıştır, ancak aslında paketin yalnızca bir kısmı gönderilir. Paketler sahte olduğundan ve yeniden birleştirilemediğinden, sunucunun kaynakları hızla tüketilir ve bu da sonuçta sunucunun yasal trafik için kullanılamaz hale gelmesine neden olur.
- DDoS TCP Parçalanma Saldırısı - Teardrop saldırısı olarak da bilinen bu DDoS saldırısı türü, TCP/IP yeniden birleştirme mekanizmalarını hedef alır. Bu durumda parçalanmış paketler yeniden birleştirilmeyecektir. Sonuç olarak, veri paketleri çakışır ve hedeflenen sunucu tamamen aşırı yüklenir ve sonunda çalışmayı durdurur.
IP/ICMP Parçalanma saldırıları neden tehlikelidir?
![DDoS IP/ICMP Parçalanma saldırısı DDoS IP/ICMP Parçalanma saldırısı]()
IP/ICMP Parçalanma saldırıları çok tehlikelidir
IP/ICMP Parçalanma saldırıları, diğer birçok DDoS saldırısı gibi, büyük trafik hacmi nedeniyle hedef sunucunun kaynaklarını zorlayacaktır . Ancak bu DDoS saldırısı aynı zamanda hedef sunucuyu paketleri yeniden birleştirmeye çalışan kaynakları kullanmaya zorlayacak ve bu da genellikle ağ cihazlarının ve sunucuların çökmesine yol açacaktır. Son olarak, parça olmayan parçalar başlangıçta ait oldukları hizmet hakkında herhangi bir bilgi içermediğinden, hangi paketlerin güvenli, hangilerinin güvenli olmadığına karar vermek zordur.
IP/ICMP Parçalanma saldırıları nasıl azaltılabilir ve önlenebilir?
![DDoS IP/ICMP Parçalanma saldırısı DDoS IP/ICMP Parçalanma saldırısı]()
DDoS IP/ICMP Parçalanma saldırılarını önleme yaklaşımı, saldırının türüne ve kapsamına bağlıdır.
DDoS IP/ICMP Parçalanma saldırılarını önleme yaklaşımı, saldırının türüne ve kapsamına bağlıdır. En yaygın azaltma yöntemleri, kötü amaçlı paketlerin hedeflenen ana bilgisayarlara ulaşmasının engellenmesini içerir. Bu, parçalanma kurallarını ihlal edip etmediklerini belirlemek için gelen paketlerin incelenmesini içerir.
Potansiyel bir hizmet reddi saldırısı azaltma yöntemi, başlangıç parçası dışındaki tüm parçaları engellemektir, ancak bu, bu parçalara dayanan meşru trafikte sorunlara yol açacaktır. Daha iyi bir çözüm, paketlerin çoğunluğunu düşürecek (hem iyi hem de kötü, çünkü hız sınırlaması biri arasında ayrım yapmadığı için) hız sınırlamasını kullanmaktır ve saldırıya uğrayan hedef sunucu Etkilenmeyecektir.
Bu yaklaşım, parçalara dayanan meşru hizmetlerde sorun yaratma riskini taşır, ancak bu ödünleşime değer olabilir. %100 başarı getiren bir yöntem yoktur. DNS gibi parçalara dayalı hizmetler kullanıyorsanız, güvendiğiniz belirli sunucuları beyaz listeye alabilir ve geri kalanı için hız sınırlamasını kullanabilirsiniz.