Attacco DDoS di frammentazione IP/ICMP

Attacco DDoS di frammentazione IP/ICMP

Che cos'è l'attacco DDoS di frammentazione IP/ICMP?

Frammentazione del protocollo Internet (IP)/ICMP (Internet Control Message Protocol) L'attacco DDoS è una forma comune di attacco Denial of Service . In un attacco di questo tipo, vengono utilizzati meccanismi di frammentazione dei datagrammi per sopraffare la rete.

La frammentazione IP si verifica quando i datagrammi IP vengono suddivisi in piccoli pacchetti, che vengono poi trasmessi attraverso la rete e infine riassemblati nel datagramma originale, come parte del normale processo di comunicazione. Questo processo è necessario per soddisfare i limiti di dimensione che ciascuna rete può gestire. Tale limite è descritto come unità massima di trasmissione (MTU).

Quando un pacchetto è troppo grande, deve essere diviso in frammenti più piccoli per essere trasmesso con successo. Ciò comporta l'invio di diversi pacchetti, uno dei quali contiene tutte le informazioni sul pacchetto, comprese le porte di origine/destinazione, la lunghezza, ecc. Questo è il frammento iniziale.

I restanti frammenti includono solo un'intestazione IP (intestazione IP) più un payload di dati. Questi frammenti non contengono informazioni su protocolli, capacità o porte.

Gli aggressori possono utilizzare la frammentazione IP per prendere di mira i sistemi di comunicazione e i componenti di sicurezza. Gli attacchi di frammentazione basati su ICMP spesso inviano frammenti falsi che non possono essere deframmentati. Ciò a sua volta fa sì che i frammenti vengano inseriti nella memoria temporanea, occupando memoria e, in alcuni casi, esaurendo tutte le risorse di memoria disponibili.

Segni di un attacco DDoS di frammentazione IP/ICMP

Attacco DDoS di frammentazione IP/ICMP

La frammentazione IP/ICMP bombarda la destinazione con pacchetti frammentati

La frammentazione IP/ICMP bombarda la destinazione con pacchetti frammentati, costringendola a utilizzare la memoria per riassemblare tutti i frammenti e sopraffare la rete presa di mira.

Tali attacchi si manifestano in diversi modi:

- Flooding UDP : in questo tipo di attacco DDoS, gli aggressori utilizzano una botnet per inviare grandi volumi di frammenti da più fonti. In molti casi, il destinatario non vedrà il frammento iniziale (questi frammenti spesso si perdono nel caos dei pacchetti in arrivo). Vede semplicemente molti pacchetti senza frammenti di intestazione del protocollo. Quei frammenti non iniziali sono complicati perché potrebbero appartenere a una sessione legittima, ma nella maggior parte dei casi si tratterà di traffico spazzatura. Il destinatario non ha idea di quale sia legittimo e quale no, perché il frammento originale è andato perduto.

- Attacco DDoS con frammentazione UDP e ICMP : in questo tipo di attacco DDoS vengono trasmessi pacchetti UDP o ICMP falsi. Questi pacchetti sono progettati per sembrare più grandi della MTU della rete, ma vengono effettivamente inviate solo parti del pacchetto. Poiché i pacchetti sono falsi e non possono essere riassemblati, le risorse del server vengono rapidamente consumate, rendendo il server indisponibile al traffico legittimo.

- Attacco DDoS TCP Fragmentation : questo tipo di attacco DDoS, noto anche come attacco Teardrop , prende di mira i meccanismi di riassemblaggio TCP/IP. In questo caso, i pacchetti frammentati non verranno riassemblati. Di conseguenza, i pacchetti di dati si sovrappongono e il server di destinazione viene completamente sovraccaricato e alla fine smette di funzionare.

Perché gli attacchi di frammentazione IP/ICMP sono pericolosi?

Attacco DDoS di frammentazione IP/ICMP

Gli attacchi di frammentazione IP/ICMP sono molto pericolosi

Gli attacchi di frammentazione IP/ICMP, come molti altri attacchi DDoS, travolgeranno le risorse del server di destinazione con l'elevato volume di traffico. Tuttavia, questo attacco DDoS costringerà anche il server di destinazione a utilizzare le risorse nel tentativo di riassemblare i pacchetti, il che spesso porta al crash dei dispositivi di rete e dei server. Infine, poiché i frammenti non frammentari inizialmente non contengono alcuna informazione sul servizio a cui appartengono, è difficile decidere quali pacchetti siano sicuri e quali no.

Come mitigare e prevenire gli attacchi di frammentazione IP/ICMP?

Attacco DDoS di frammentazione IP/ICMP

L'approccio per prevenire gli attacchi DDoS di frammentazione IP/ICMP dipende dal tipo e dalla portata dell'attacco.

L'approccio per prevenire gli attacchi DDoS di frammentazione IP/ICMP dipende dal tipo e dalla portata dell'attacco. I metodi di mitigazione più comuni prevedono di garantire che ai pacchetti dannosi venga impedito di raggiungere gli host target. Ciò comporta l'esame dei pacchetti in entrata per determinare se violano le regole di frammentazione.

Un potenziale metodo di mitigazione degli attacchi di tipo Denial of Service consiste nel bloccare tutti i frammenti diversi da quello iniziale, ma ciò comporterebbe problemi con il traffico legittimo che fa affidamento su tali frammenti. Una soluzione migliore è utilizzare la limitazione della velocità, che eliminerà la maggior parte dei pacchetti (sia buoni che cattivi, poiché la limitazione della velocità non distingue tra uno) e il server di destinazione attaccato rimarrà inalterato.

Questo approccio rischia di creare problemi con servizi legittimi che si basano su frammenti, ma il compromesso potrebbe valerne la pena. Non esiste un metodo che porti al 100% di successo. Se utilizzi servizi che si basano su frammenti, come DNS, puoi inserire nella whitelist i server specifici su cui fai affidamento e utilizzare la limitazione della velocità per il resto.


Questo è il motivo per cui il tuo computer diventa sempre più lento

Questo è il motivo per cui il tuo computer diventa sempre più lento

La cache è costituita dai dati delle sessioni precedenti di applicazioni e programmi che il sistema operativo salva per consentire di scaricare più rapidamente i dati nelle sessioni successive. Tuttavia, dopo un lungo periodo senza pulizia, la cache riempirà il disco rigido e occuperà tutto lo spazio sul disco rigido.

Come vedere cosa occupa molto spazio di archiviazione su Windows 10

Come vedere cosa occupa molto spazio di archiviazione su Windows 10

In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Come rimuovere completamente Yahoo Toolbar e ricerca. yahoo. com?

Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.

Informazioni sulla funzionalità Termina operazione in Windows

Informazioni sulla funzionalità Termina operazione in Windows

Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..