Ataque de los pitufos

Smurf Attack



A Ataque de los pitufos es un tipo de ataque de denegación de servicio (DOS) en el que un atacante explota los paquetes del protocolo de mensajes de control de Internet (ICMP). El ataque surge cuando un atacante envía una avalancha masiva de paquetes ICMP echo_request falsificados a la víctima objetivo.

Este artículo aprenderá cómo se ejecuta un ataque Smurf y cuánto daño puede causar un ataque Smurf a una red. El artículo también describirá las medidas preventivas contra un ataque de los Pitufos.







Fondo

El mundo en línea vio el desarrollo del primer ataque de los Pitufos durante la década de 1990. En 1998, por ejemplo, la Universidad de Minnesota experimentó un ataque Smurf, que duró más de 60 minutos, provocando el cierre de algunas de sus computadoras y un bloqueo general del servicio de red.



El ataque provocó un bloqueo cibernético que también influyó en el resto de Minnesota, incluido el Red regional de Minnesota (MRNet) . Después, Clientes de MRNet , que incluía empresas privadas, 500 organizaciones y universidades, también fueron influenciadas.



Ataque de los pitufos

Una gran cantidad de paquetes ICMP falsificados están vinculados a la dirección IP de la víctima, ya que la IP de origen la crea un atacante con la intención de transmitirlos a la red del usuario objetivo utilizando una dirección de transmisión IP.





La intensidad con la que el ataque Smurf perturba el tráfico real de una red corresponde a la cantidad de hosts en el medio de la organización del servidor de red. Por ejemplo, una red de transmisión IP con 500 hosts creará 500 reacciones para cada demanda falsa de Echo. El resultado planeado es obstaculizar el sistema objetivo haciéndolo inoperable e inaccesible.

El Smurf DDoS Attack obtuvo su nombre de una herramienta de explotación llamada Smurf; ampliamente utilizado en la década de 1990. Los pequeños paquetes ICMP producidos por la herramienta causaron un gran alboroto para una víctima, lo que resultó en la formación del nombre Smurf.



Tipos de ataques de los pitufos

Ataque básico

Un ataque pitufo básico ocurre cuando la organización de una víctima termina entre un paquete de solicitudes ICMP. Los paquetes se dispersan y cada dispositivo que se vincula con la red de destino en la organización respondería a los paquetes ICMP echo_request, generando una gran cantidad de tráfico y potencialmente cortando la red.

Ataque avanzado

Este tipo de ataques tienen la misma metodología básica que los ataques primarios. Lo que difiere en este caso es que la solicitud de eco configura sus fuentes para reaccionar ante una víctima de terceros.

La víctima de terceros recibirá la solicitud de eco que se inició desde la subred de destino. Por lo tanto, los piratas informáticos acceden a los marcos que están asociados con su objetivo único, obstaculizando un subconjunto de la web más grande de lo que podría haber sido concebible, en caso de que restringieran su extensión a una sola víctima.

Laboral

Si bien los paquetes ICMP se pueden usar en un ataque DDoS, generalmente cumplen posiciones importantes en la organización de la red. Por lo general, los administradores de red o transmisión usan la aplicación ping, que utiliza paquetes ICMP para evaluar dispositivos de hardware ensamblados como PC, impresoras, etc.

Un ping se emplea con frecuencia para probar el funcionamiento y la eficiencia de un dispositivo. Calcula el tiempo que tarda un mensaje en llegar al dispositivo de destino desde el origen y volver al dispositivo de origen. Dado que la convención ICMP excluye los apretones de manos, los dispositivos que reciben solicitudes no pueden confirmar si las solicitudes recibidas provienen de una fuente legítima o no.

Metafóricamente, imagine una máquina de carga con un límite de peso fijo; si va a llevar más de su capacidad, seguramente dejará de funcionar con normalidad o por completo.

En un escenario general, el host A envía una invitación ICMP Echo (ping) al host B, lo que desencadena una reacción programada. El tiempo que tarda una reacción en revelarse se utiliza como parte de la lejanía virtual entre ambos hosts.

Dentro de una organización de transmisión de IP, se envía una solicitud de ping a todos los hosts de la red, lo que estimula una reacción de todos los sistemas. Con los ataques Smurf, las entidades maliciosas explotan esta capacidad para intensificar el tráfico en su servidor de destino.

  • El malware Smurf fabrica un paquete falsificado que tiene su dirección IP de origen configurada en la dirección IP original de la víctima.
  • Luego, el paquete se envía a una dirección de transmisión IP de un servidor de red o firewall, que luego envía un mensaje de solicitud a cada dirección de host dentro de la organización del servidor de red, expandiendo el número de solicitudes por la cantidad de dispositivos dispuestos en la organización.
  • Cada dispositivo vinculado dentro de la organización recibe el mensaje solicitado del servidor de red y, posteriormente, responde a la IP falsificada de la víctima a través de un paquete de respuesta de eco ICMP.
  • En ese instante, la víctima experimenta una avalancha de paquetes de respuesta de eco ICMP, quizás abrumada y restringiendo el acceso del tráfico legítimo a la red.

Efectos de ataque de los pitufos

El impacto más evidente causado por un ataque Smurf es derribar el servidor de una corporación. Crea un atasco de tráfico en Internet, lo que hace que el sistema de la víctima sea incapaz de producir resultados. Puede enfocarse en un usuario o puede cubrir un ataque más dañino como robar información personal y privada.

Teniendo en cuenta todo esto, los impactos de un ataque Smurf en una asociación incluyen:

  • Pérdida de finanzas : Dado que toda la organización retrocede o se cierra, la actividad de una organización se detiene.
  • Pérdida de información : Como se mencionó anteriormente, un ataque Smurf también puede implicar que los atacantes están tomando su información. Les permite exfiltrar información mientras usted está absorto en la gestión del asalto DoS.
  • Daño a la estatura : Una violación de la información es costosa, tanto en efectivo como en estatura. Los clientes pueden perder la confianza en su asociación ya que los datos confidenciales que confiaron pierden su confidencialidad e integridad.

Prevención del ataque de los pitufos

Para evitar los ataques de Smurf, el filtrado de tráfico entrante se puede utilizar para analizar todos los paquetes que se mueven hacia adentro. Se les negará o permitirá la entrada al marco dependiendo de la autenticidad del encabezado de su paquete.

El cortafuegos también se puede reconfigurar para bloquear pings formateados desde una red fuera de la red del servidor.

Conclusión

Un ataque Smurf es un ataque de consumo de recursos que busca inundar el objetivo con una gran cantidad de paquetes ICMP falsificados. Con la maliciosa intención de agotar todo el ancho de banda disponible. Como resultado, no queda ancho de banda para los usuarios disponibles.