thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ

حمله اسمورف (Smurf Attack) چیست؟ آشنایی با حمله اسمورف و عملکرد آن

0 26

فهرست

حمله اسمورف (Smurf Attack) چیست؟

حمله اسمورف (Smurf Attack) نوعی حمله توزیع شده انکار سرویس (DDoS) است. در این حملات مهاجم سعی می‌کند با ارسال حجم زیادی از بسته‌های ICMP، پهنای باند ورودی قربانی را اشغال کند. یعنی این بسته‌ها همانند یک سیل به سمت سیستم هدف سرازیر می‌شوند. علاوه بر اینکه حجم زیاد بسته‌های ICMP باعث اشغال پهنای باند ورودی قربانی می‌شود، تلاش سیستم‌های تحت حمله برای پاسخگویی به این درخواست‌ها نیز منابع زیادی را هدر می‌دهد و این سیستم‌ها در تلاش برای پاسخگویی به این درخواست‌ها، حمله را تشدید می‌کنند و پهنای باند بیش از پیش اشغال می‌شود. البته این نوع از حملات امروزه خیلی کمتر مورد استفاده قرار می‌گیرند و می‌توان گفت جز حملات قدیمی بحساب می‌آیند.

یک مثال برای درک بهتر حمله اسمورف

برای درک بهتر عملکرد این حملات با یک مثال شروع می‌کنیم. یک اداره پلیس و یک فرد مزاحم را تصور کنید. این فرد مزاحم از شماره‌های جعلی و مختلف با اداره پلیس تماس می‌گیرد و درخواست می‌کند که برای کمک به او یک مامور پلیس به یک آدرس جعلی اعزام شود. او اینکار را بارها و بارها انجام می‌دهد و باعث می‌شود اداره پلیس در پاسخگویی به درخواست‌های واقعی به مشکل بخورد. چرا که این فرد هم تلفن‌های این اداره پلیس را مشغول می‌کند و اجازه نمی‌دهد دیگران با پلیس تماس بگیرند و هم ماموران زیادی بواسطه تماس‌های او به آدرس‌های جعلی اعزام شده‌اند. حمله اسمورف نیز شرایط مشابهی دارد.

حملات اسمورف چگونه انجام می‌شوند؟

می‌توان گفت که این حملات در 4 گام انجام می‌شوند:

  1. در ابتدا مهاجم بوسیله بدافزار اسمورف، بسته‌های ICMP Echo جعلی را ایجاد می‌کند. در این بسته‌ها آدرس IP مبدا جعل شده است و بجای آن آدرس IP قربانی قرار داده شده است تا اگر دستگاهی قصد پاسخگویی به آن را داشت، جواب را به قربانی ارسال کند.
  2. همانطور که می‌دانیم آدرس برودکست برای ارسال همگانی می‌باشد. یعنی اگر یک بسته را به آدرس برودکست یک روتر بفرستیم، آن را به همه اعضایی که شامل آن برودکست می‌شوند ارسال می‌کند. پس مهاجم این بسته ساختگی را به آدرس برودکست روترها و فایروال شبکه ارسال می‌کند. فایروال و روترها هم با دریافت این بسته‌ها آن را به تمامی دستگاهایی که عضو محدوده برودکست می‌باشند ارسال می‌کنند.
  3. سپس تمامی سیستم‌ها بسته ICMP Echo ساختگی را دریافت می‌کنند. این سیستم‌ها با دریافت بسته ICMP Echo می‌دانند که بسته ICMP Reply را باید به عنوان پاسخ برای فرستنده ICMP Echo ارسال کنند. توجه کنید که در بسته‌های ICMP Echo ارسال شده، آدرس فرستنده توسط مهاجم برابر با IP قربانی انتخاب شده است. بنابراین تمامی سیستم‌ها جواب این درخواست‌ها را برای قربانی ارسال می‌کنند!
  4. قربانی، حجم زیادی از بسته‌های ICMP Reply را دریافت می‌کند که باعث هدر رفتن حجم زیادی از منابع آن می‌شود.

جلوگیری از حمله اسمورف (Smurf Attack)

چندین استراتژی مختلف برای جلوگیری از این حملات ارائه شده است که بسیاری از آن‌ها موفقیت آمیز بوده‌اند. یکی از ساده‌ترین روش‌هایی که ارائه شده است، غیرفعال کردن IP Broadcasting در روترها و فایروال‌ها می‌باشد. در اینصورت مهاجم دیگر نمی‌تواند بسته‌های جعلی خود را با بکارگیری فایروال و روترها در شبکه پخش کند. البته بسیاری از روترهای جدید، این قابلیت را بصورت پیش‌‍فرض غیرفعال کرده‌اند. یکی دیگر از روش‌ها غیرفعال کردن بسته‌های پروتکل ICMP درون دستگاه‌ها می‌باشد. بدین وسیله با مهاجم با هیچ تکنیکی نمی‌تواند از این پروتکل و بسته‌های ICMP Echo استفاده کند.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.