El ataque Smurf es un ataque distribuido de denegación de servicio en el que una gran cantidad de paquetes del Protocolo de mensajes de control de Internet (ICMP) con la IP de origen falsificada de la víctima prevista se transmiten a una red informática utilizando una dirección de transmisión IP . La mayoría de los dispositivos de una red responderán, de forma predeterminada, enviando una respuesta a la dirección IP de origen. Si la cantidad de máquinas en la red que reciben y responden a estos paquetes es muy grande, la computadora de la víctima se inundará de tráfico. Esto puede ralentizar la computadora de la víctima hasta el punto en que sea imposible trabajar en ella.
Historia
El pitufo original fue escrito por Dan Moschuk, también conocido como TFreak. [1]
A fines de la década de 1990, muchas redes IP participaban en ataques Smurf si se les solicitaba (es decir, responderían a las solicitudes ICMP enviadas a direcciones de transmisión). El nombre proviene de la idea de atacantes muy pequeños, pero numerosos, que abruman a un oponente mucho más grande (ver Pitufos ). Hoy en día, los administradores pueden hacer que una red sea inmune a dicho abuso; por lo tanto, muy pocas redes siguen siendo vulnerables a los ataques Smurf. [2]
Mitigación
La solución es doble:
- Configure hosts y enrutadores para ignorar los paquetes donde la dirección de origen es una dirección de transmisión; y
- Configure los enrutadores para que no reenvíen paquetes dirigidos a direcciones de transmisión. Hasta 1999, los estándares requerían que los enrutadores reenvían dichos paquetes de forma predeterminada. Desde entonces, se cambió el estándar predeterminado para no reenviar dichos paquetes. [3]
También es importante que los ISP implementen el filtrado de entrada , que rechaza los paquetes atacantes sobre la base de la dirección de origen falsificada. [4]
Mitigación en un enrutador Cisco
Un ejemplo de configuración de un enrutador para que no reenvíe paquetes a direcciones de transmisión, para un enrutador Cisco , es:
Router(config-if)# no ip directed-broadcast
[5]
(Este ejemplo no protege una red para que no se convierta en el objetivo de un ataque Smurf; simplemente evita que la red participe en un ataque Smurf).
Un amplificador Smurf es una red informática que se presta a ser utilizada en un ataque Smurf. Los amplificadores Smurf actúan para empeorar la gravedad de un ataque Smurf porque están configurados de tal manera que generan una gran cantidad de respuestas ICMP a la víctima en la dirección IP de origen falsificada. Attack Amplification Factor (AAF) es un término acuñado por el Dr. Sanjeev Kumar, profesor de la Universidad de Texas en su artículo publicado para representar el grado de mejora o amplificación del ancho de banda que experimenta un tráfico de ataque original (con la ayuda de amplificadores Smurf) durante su transmisión hacia la computadora de la víctima. [6]
Ataque fraggle
Un ataque Fraggle es una variación de un ataque Smurf donde un atacante envía una gran cantidad de tráfico UDP a los puertos 7 ( Echo ) y 19 ( CHARGEN )
Funciona de manera muy similar al ataque Smurf en el sentido de que muchas computadoras en la red responderán a este tráfico enviando tráfico de regreso a la IP de origen falsificada de la víctima, inundándola de tráfico. [7]
Fraggle.c
, el código fuente del ataque, también fue lanzado por TFreak. [8]
Ver también
Referencias
- ^ "Tfreak" . Hackepedia. 2013-03-28 . Consultado el 13 de noviembre de 2019 .
- ^ Por ejemplo, netscan.org (Web Archive) mostró 122,945 redes rotas al 25 de enero de 1999, pero solo 2,417 al 6 de enero de 2005.
- ^ D. Senie, "Cambiar el valor predeterminado para transmisiones dirigidas en enrutadores", RFC 2644, BCP 34
- ^ P. Ferguson y D. Senie, "Filtrado de entrada de red: derrota de ataques de denegación de servicio que emplean suplantación de dirección IP", RFC 2827, BCP 38
- ^ "Una guía de Cisco para defenderse contra ataques distribuidos de denegación de servicio" . Cisco . Consultado el 26 de septiembre de 2019 .
- ^ S. Kumar (5 de julio de 2007). "Amplificación de ataque de denegación de servicio distribuida (DDoS) basada en pitufos en Internet" . IEEE Xplore . Consultado el 30 de diciembre de 2020 .
- ^ Hendric, William (23 de marzo de 2016). "Ataque Fraggle" .
- ^ Anónimo. Máxima seguridad , pág. 310, en Google Libros
S. Kumar, "Amplificación de ataques de denegación de servicio distribuida (DDoS) basada en pitufos en Internet", Segunda Conferencia Internacional sobre Monitoreo y Protección de Internet (ICIMP 2007), San José, CA, EE. UU., 2007, págs. 25-25, doi : 10.1109 / ICIMP.2007.42.