Il principio alla base di un attacco Smurf è che un utente malintenzionato invia una moderata quantità di traffico di rete a una rete o un host , e così facendo inonda il bersaglio con una straordinaria quantità di traffico . Le vittime di attacco Smurf possono essere colpiti direttamente , o possono essere parte di una rete che viene abusato per amplificare l'attacco .
Come Smurf Attacks Lavoro
Un attacco Smurf si basa sulla ( ICMP ) Internet Control Message Protocol , la cui funzione principale è quella di restituire messaggi di errore quando le unità , o pacchetti , di problemi di esperienza di dati in transito su una rete . ICMP è usato legittimamente da un programma di utilità chiamato ping. Ping verifica la connessione tra due host di rete . Tuttavia, con l'invio di una richiesta di ping con un indirizzo di origine forzato a un router - un dispositivo che inoltra i pacchetti di dati tra reti - un utente malintenzionato può trasmettere la richiesta a tutti i computer di una rete . I computer rispondono alla presunta origine della richiesta e , se abbastanza computer ricevono la richiesta , che inondano la rete con traffico .
Prevenzione
Il fatto che gli attacchi smurf utilizzano indirizzi falsificati significa che gli individui e le organizzazioni hanno difficoltà a determinare l' identità e la posizione di un attaccante , indipendentemente dal livello di attacco. Gli amministratori di rete possono impedire gli attacchi smurf configurando i router non alle trasmissioni in avanti dirette al resto della rete - che alcuni lo fanno di default - e consentendo funzioni che impediscono l' indirizzo sorgente falso. Queste azioni prevenendo gli attacchi Smurf in fase di lancio a livello locale e la rete in uso come amplificatore di rete per questo tipo di attacchi .
Considerazioni
aggressori possono aumentare la dimensione dei pacchetti di dati che inviare - fino alla dimensione massima consentita dallo standard di rete Ethernet - per aumentare la potenza di un attacco di puffo . Allo stesso modo , il più veloce la connessione di rete di un attaccante è il più disagi che può infliggere al host o rete di destinazione . In alcuni casi , l'afflusso di traffico verso l'host di destinazione può essere abbastanza grande da causare gravi problemi per le reti a monte dal bersaglio .
networking © www.354353.com