Attacco DDoS di frammentazione IP/ICMP

Attacco DDoS di frammentazione IP/ICMP

Che cos'è l'attacco DDoS di frammentazione IP/ICMP?

Frammentazione del protocollo Internet (IP)/ICMP (Internet Control Message Protocol) L'attacco DDoS è una forma comune di attacco Denial of Service . In un attacco di questo tipo, vengono utilizzati meccanismi di frammentazione dei datagrammi per sopraffare la rete.

La frammentazione IP si verifica quando i datagrammi IP vengono suddivisi in piccoli pacchetti, che vengono poi trasmessi attraverso la rete e infine riassemblati nel datagramma originale, come parte del normale processo di comunicazione. Questo processo è necessario per soddisfare i limiti di dimensione che ciascuna rete può gestire. Tale limite è descritto come unità massima di trasmissione (MTU).

Quando un pacchetto è troppo grande, deve essere diviso in frammenti più piccoli per essere trasmesso con successo. Ciò comporta l'invio di diversi pacchetti, uno dei quali contiene tutte le informazioni sul pacchetto, comprese le porte di origine/destinazione, la lunghezza, ecc. Questo è il frammento iniziale.

I restanti frammenti includono solo un'intestazione IP (intestazione IP) più un payload di dati. Questi frammenti non contengono informazioni su protocolli, capacità o porte.

Gli aggressori possono utilizzare la frammentazione IP per prendere di mira i sistemi di comunicazione e i componenti di sicurezza. Gli attacchi di frammentazione basati su ICMP spesso inviano frammenti falsi che non possono essere deframmentati. Ciò a sua volta fa sì che i frammenti vengano inseriti nella memoria temporanea, occupando memoria e, in alcuni casi, esaurendo tutte le risorse di memoria disponibili.

Segni di un attacco DDoS di frammentazione IP/ICMP

Attacco DDoS di frammentazione IP/ICMP

La frammentazione IP/ICMP bombarda la destinazione con pacchetti frammentati

La frammentazione IP/ICMP bombarda la destinazione con pacchetti frammentati, costringendola a utilizzare la memoria per riassemblare tutti i frammenti e sopraffare la rete presa di mira.

Tali attacchi si manifestano in diversi modi:

- Flooding UDP : in questo tipo di attacco DDoS, gli aggressori utilizzano una botnet per inviare grandi volumi di frammenti da più fonti. In molti casi, il destinatario non vedrà il frammento iniziale (questi frammenti spesso si perdono nel caos dei pacchetti in arrivo). Vede semplicemente molti pacchetti senza frammenti di intestazione del protocollo. Quei frammenti non iniziali sono complicati perché potrebbero appartenere a una sessione legittima, ma nella maggior parte dei casi si tratterà di traffico spazzatura. Il destinatario non ha idea di quale sia legittimo e quale no, perché il frammento originale è andato perduto.

- Attacco DDoS con frammentazione UDP e ICMP : in questo tipo di attacco DDoS vengono trasmessi pacchetti UDP o ICMP falsi. Questi pacchetti sono progettati per sembrare più grandi della MTU della rete, ma vengono effettivamente inviate solo parti del pacchetto. Poiché i pacchetti sono falsi e non possono essere riassemblati, le risorse del server vengono rapidamente consumate, rendendo il server indisponibile al traffico legittimo.

- Attacco DDoS TCP Fragmentation : questo tipo di attacco DDoS, noto anche come attacco Teardrop , prende di mira i meccanismi di riassemblaggio TCP/IP. In questo caso, i pacchetti frammentati non verranno riassemblati. Di conseguenza, i pacchetti di dati si sovrappongono e il server di destinazione viene completamente sovraccaricato e alla fine smette di funzionare.

Perché gli attacchi di frammentazione IP/ICMP sono pericolosi?

Attacco DDoS di frammentazione IP/ICMP

Gli attacchi di frammentazione IP/ICMP sono molto pericolosi

Gli attacchi di frammentazione IP/ICMP, come molti altri attacchi DDoS, travolgeranno le risorse del server di destinazione con l'elevato volume di traffico. Tuttavia, questo attacco DDoS costringerà anche il server di destinazione a utilizzare le risorse nel tentativo di riassemblare i pacchetti, il che spesso porta al crash dei dispositivi di rete e dei server. Infine, poiché i frammenti non frammentari inizialmente non contengono alcuna informazione sul servizio a cui appartengono, è difficile decidere quali pacchetti siano sicuri e quali no.

Come mitigare e prevenire gli attacchi di frammentazione IP/ICMP?

Attacco DDoS di frammentazione IP/ICMP

L'approccio per prevenire gli attacchi DDoS di frammentazione IP/ICMP dipende dal tipo e dalla portata dell'attacco.

L'approccio per prevenire gli attacchi DDoS di frammentazione IP/ICMP dipende dal tipo e dalla portata dell'attacco. I metodi di mitigazione più comuni prevedono di garantire che ai pacchetti dannosi venga impedito di raggiungere gli host target. Ciò comporta l'esame dei pacchetti in entrata per determinare se violano le regole di frammentazione.

Un potenziale metodo di mitigazione degli attacchi di tipo Denial of Service consiste nel bloccare tutti i frammenti diversi da quello iniziale, ma ciò comporterebbe problemi con il traffico legittimo che fa affidamento su tali frammenti. Una soluzione migliore è utilizzare la limitazione della velocità, che eliminerà la maggior parte dei pacchetti (sia buoni che cattivi, poiché la limitazione della velocità non distingue tra uno) e il server di destinazione attaccato rimarrà inalterato.

Questo approccio rischia di creare problemi con servizi legittimi che si basano su frammenti, ma il compromesso potrebbe valerne la pena. Non esiste un metodo che porti al 100% di successo. Se utilizzi servizi che si basano su frammenti, come DNS, puoi inserire nella whitelist i server specifici su cui fai affidamento e utilizzare la limitazione della velocità per il resto.


In che modo la SEO White Hat può dare impulso al tuo business?

In che modo la SEO White Hat può dare impulso al tuo business?

Proprio come un computer è molto efficiente nel risolvere problemi aritmetici, la SEO è la spina dorsale delle attività online. Vediamo quali sono i vantaggi della White Hat SEO per un'azienda.

Cosè Driver Tonic? È un virus?

Cosè Driver Tonic? È un virus?

La maggior parte degli utenti non sa come è installato Driver Tonic sul proprio sistema. Sebbene non sia un malware, alcuni software antivirus lo classificano come un programma potenzialmente indesiderato.

Come rendere bello il tuo desktop Windows

Come rendere bello il tuo desktop Windows

Sei troppo annoiato dal desktop Windows predefinito? Non preoccuparti, LuckyTemplates ti fornirà una serie di istruzioni per aggiornare e abbellire il tuo desktop.

Come nascondere e mostrare tutte le icone del desktop su Windows

Come nascondere e mostrare tutte le icone del desktop su Windows

Molti programmi installati su Windows aggiungono automaticamente icone sullo schermo, confondendo il desktop e richiedendoti di eliminarlo frequentemente. Se ti piace un desktop pulito, puoi nascondere tutte le icone sullo schermo del tuo computer.

Come utilizzare DISM per copiare e ripristinare immagini FFU

Come utilizzare DISM per copiare e ripristinare immagini FFU

Usare DISM con FFU è utile anche se devi sostituire un HDD o SSD. Basta prendere un'immagine FFU, sostituire l'unità e applicare l'immagine alla nuova unità e il gioco è fatto.

Cosè CandyOpen? Come rimuovere CandyOpen dal dispositivo Windows 10

Cosè CandyOpen? Come rimuovere CandyOpen dal dispositivo Windows 10

CandyOpen sviluppato da SweetLabs è un software progettato per essere fornito in bundle con il programma di installazione di un altro programma, in modo che possa essere installato segretamente sui computer delle persone che utilizzano il programma di installazione in esso fornito. .

Come abilitare/disabilitare TLS 1.3 in Windows 10

Come abilitare/disabilitare TLS 1.3 in Windows 10

Affinché TLS funzioni, deve essere abilitato sia sul client che sul server. Per gli utenti di server Windows, TLS 1.3 è abilitato per impostazione predefinita in IIS/HTTP.SYS.

I migliori strumenti e software Wake On Lan

I migliori strumenti e software Wake On Lan

Wake On Lan è un'ottima funzionalità integrata nella maggior parte dei computer e server, che consente agli utenti di inviare uno speciale pacchetto magico WOL sulla rete e "risvegliare" la macchina dallo stato di sospensione o ibernazione.

Come nascondere gli avvisi di Accettazione dei cookie dai siti web

Come nascondere gli avvisi di Accettazione dei cookie dai siti web

Grazie al Regolamento generale sulla protezione dei dati (GDPR) del maggio 2018, i siti web ora non possono nascondere il modo in cui archiviano e utilizzano i dati degli utenti.

Invia e-mail segrete e anonime con questi 18 fantastici siti Web

Invia e-mail segrete e anonime con questi 18 fantastici siti Web

Molte persone si chiederanno perché hanno bisogno di un servizio di posta elettronica anonimo quando ci sono molti servizi di posta elettronica fantastici e gratuiti come Gmail, Outlook, Yahoo! Posta. Privacy e anonimato sono la risposta.