Een smurfenaanval, die voor het eerst werd uitgevoerd in 1998, kan leiden tot een ernstige verstoring van een website of dienst. Dit is wat u moet weten.

Als het om cyberaanvallen gaat, is er een breed scala aan tactieken die hackers gebruiken om netwerken te verstoren en gevoelige informatie te stelen. Een dergelijke methode staat bekend als een smurfenaanval op basis van de smurfenmalware, die aanzienlijke schade aan een doelsysteem kan veroorzaken.

Ondanks de naam heeft een smurfenaanval niets te maken met kleine blauwe wezens. Net zoals de stripfiguren grotere vijanden uitschakelen, ongeacht hun grootte, gebruikt deze aanval kleine pakketjes om hele systemen uit te schakelen. Het maakt niet uit of je hier op zoek bent naar informatie over cyberbeveiliging of over Gargamel: iedereen moet weten wat een smurfenaanval eigenlijk is en hoe ze zich ertegen kunnen beschermen.

Wat is een smurfenaanval?

Een smurfenaanval is een gedistribueerde denial of service-aanval die plaatsvindt op de netwerklaag en wordt aangevallen door het verzenden en overbelasten van de server van het slachtoffer met talrijke echo's van het Internet Control Message Protocol (ICMP). aanvragen. Deze ICMP-verzoeken overweldigen de server, waardoor deze onmogelijk al het inkomende verkeer kan verwerken. Hackers voeren een smurfenaanval uit met behulp van malware genaamd "DDOS.Smurf".

instagram viewer

Een gedistribueerde denial-of-service (DDoS)-aanval is een cyberaanval waarbij meerdere systemen worden gebruikt om een ​​doelwebsite of -netwerk te overspoelen met verkeer, waardoor deze niet meer beschikbaar is voor gebruikers. Bij een DDoS-aanval krijgt de aanvaller meestal de controle over een groot aantal computers en gebruikt deze om een ​​groot aantal bezoekers te genereren die op het doelwit zijn gericht.

Het belangrijkste doel van een DDoS-aanval is om het doelwit te overweldigen met zoveel verkeer dat het niet meer kan legitieme verzoeken behandelen, waardoor het voor gebruikers moeilijk of onmogelijk wordt om toegang te krijgen tot de website of het netwerk.

De geschiedenis van Smurfenaanvallen

De eerste smurfenaanval vond plaats in 1998 op de Universiteit van Minnesota. De code die werd gebruikt om deze aanval uit te voeren, is geschreven door een bekende hacker, Dan Moschuk. Deze aanval duurde meer dan een uur en trof het Minnesota Regional Network (het staatsinternet dienstverlener) en vervolgens, als gevolg daarvan, andere grote en kleine bedrijven en bijna het hele MRNet klanten.

Wat is een ICMP-echoverzoek?

Een smurfenaanval is afhankelijk van ICMP (Internet Control Message Protocol) echo-verzoeken, maar wat betekent dat? Een ICMP-verzoek is een type bericht dat van het ene apparaat naar het andere op een netwerk wordt verzonden om de connectiviteit van het ontvangende apparaat te testen en te bepalen of het bereikbaar en responsief is. Het staat ook bekend als een ping-verzoek, vanwege de opdracht die gewoonlijk wordt gebruikt om het te initiëren.

Wanneer een ICMP-echoverzoek wordt verzonden, stuurt één apparaat een pakket naar het ontvangende apparaat met daarin een ICMP-echoverzoekbericht. Als het ontvangende apparaat werkt, reageert het op het verzoek door een ICMP-echo-antwoordbericht terug te sturen naar het verzendende apparaat, wat aangeeft dat het bereikbaar en responsief is.

ICMP-echoverzoeken en -antwoorden worden vaak gebruikt door netwerkbeheerders om netwerkverbindingsproblemen op te lossen en problemen te diagnosticeren. Maar ze kunnen ook door aanvallers worden gebruikt om netwerken te onderzoeken en te scannen op kwetsbare apparaten of om DoS-aanvallen uit te voeren, zoals ping-floods of smurf-aanvallen.

Hoe werkt een smurfenaanval?

Smurfenaanvallen gebruiken talloze ICMP-pakketten/echo-verzoeken om een ​​denial of service-aanval op een systeem uit te voeren. Een smurfenaanval klinkt misschien als een ping-overstroming, maar is nog gevaarlijker.

Het verschil tussen een smurfenaanval en een ping overstromingsaanval is dat de eerste versterking gebruikt om het volume van het verkeer dat op het slachtoffer is gericht te vergroten, terwijl het ook moeilijker wordt voor het slachtoffer om de bron van de aanval te detecteren.

Bij een smurfenaanval stuurt de cybercrimineel talloze ICMP-echoverzoeken naar het uitzendadres van een netwerk, met een vervalst bron-IP-adres dat overeenkomt met het adres van het slachtoffer. Het broadcastadres van een netwerk is een speciaal adres dat wordt gebruikt om een ​​bericht naar alle hosts op dat netwerk te sturen.

Wanneer deze verzoeken worden uitgezonden, zullen alle hosts op het netwerk de verzoeken ontvangen en op hun beurt beantwoorden met ICMP-echoantwoorden, die vervolgens worden teruggestuurd naar het IP-adres van het slachtoffer.

Aangezien het bron-IP-adres van de oorspronkelijke ICMP-echoverzoeken vervalst is om overeen te komen met het IP-adres van het slachtoffer, gaan alle ICMP-echoantwoorden die door de hosts op het netwerk worden gegenereerd naar het slachtoffer. Dit veroorzaakt een aanzienlijke versterking, waarbij de hoeveelheid verkeer die op het slachtoffer is gericht veel groter is dan de oorspronkelijke hoeveelheid die door de aanvaller is verzonden.

Dus als de aanvaller 100 ICMP-echoverzoeken verzendt naar uitzendadressen die elk 100 hosts bevatten, krijgt het IP-adres van het slachtoffer 10.000 ICMP-echoantwoorden. Dit versterkingseffect maakt smurfenaanvallen bijzonder effectief en gevaarlijk, omdat ze het netwerk of de server van een slachtoffer kunnen overweldigen met een relatief kleine hoeveelheid verkeer van de aanvaller.

Hoe een smurfenaanval te voorkomen

Om smurfenaanvallen te voorkomen en te verdedigen, is het belangrijk om effectieve strategieën te gebruiken om het verkeer op uw netwerk te monitoren; als u dit doet, kunt u kwaadaardig gedrag detecteren en indammen voordat het begint. Enkele andere preventieve maatregelen tegen smurfenaanvallen zijn:

  1. IP-gerichte uitzendingen uitschakelen op alle netwerkrouters. Dit voorkomt dat aanvallers het gebruiken om hun aanvallen te versterken.
  2. Netwerkapparaten configureren om ICMP-verkeer in het algemeen te beperken of te verbieden.
  3. Uw firewall opnieuw configureren om pings die niet afkomstig zijn van uw netwerk niet toe te staan.
  4. Het gebruik van anti-malware en software voor inbraakdetectie.

Als u een website bezoekt en deze niet goed laadt, kan deze down zijn vanwege een DDoS-aanval. Of misschien voor gewoon onderhoud. In feite kunnen er tal van redenen zijn waarom een ​​site niet goed werkt, dus wees geduldig, kom later terug en kijk misschien op sociale media om te zien of er aankondigingen zijn over downtime.

Versterk de beveiligingshouding van uw organisatie

Om cyberaanvallen zoals de smurfenaanval te voorkomen, is het belangrijk dat u routinematige beoordelingen en evaluaties uitvoert van de beveiligingspositie van uw bedrijf. Dit helpt om de zwakke punten in uw systemen op te sporen en op zijn beurt te versterken door uw beveiliging te repareren en te verbeteren. Het is ook noodzakelijk om proactieve incidentresponsplannen te implementeren in het geval van een cyberaanval.

Door cyberbeveiliging prioriteit te geven en de beveiligingsmaatregelen continu te verbeteren, kunt u de gevoelige gegevens en systemen van uw organisatie beter beschermen.