ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Оффтоп > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Smurf атака
  #1  
Старый 23.12.2009, 01:39
UID: 29116
USER: B1t.exe
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию Smurf атака

Тут почитал про этот вид атаки (типа DoS) и скажу, что впечатлило
Только вот не знаю щас этот вид актуально в современных сетях ? (ну скажем где НЕТ интелектуальных IDS, firewall)
Кто небудь использоет или хотяб использовал этот способ?
Интересно ваши мнение.
 
Ответить с цитированием

  #2  
Старый 23.12.2009, 01:45
UID: 45314
USER: Cthulchu
Cthulchu
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме:
4468361

Репутация: 1549


Отправить сообщение для Cthulchu с помощью ICQ
По умолчанию

очень даже актуальна и широко используется. это, что называется - хорошо забытое старое. и для своих целей она хорошо используется. только не имеет ничего общего с понятием ддоса, котоое принято иметь ввиду среди большинства населения ачата.
Для тех, кому тоже захотелось надавать ТСу по зубам (утрирую) за отсутствие ссылки:

Цитата:
Атака SMURF относится экспертами к наиболее опасной разновидности атаки DoS, поскольку имеет эффект усиления, являющийся результатом отправки прямых широковещательных запросов рing к системам, которые обязаны послать ответ.

Запрос направляется либо на сетевой адрес, либо по адресу широковещательной рассылки, но в любом случае устройство должно выполнить преобразование уровня 3 (IР) к уровню 2 (сетевой), как этого требует RFС 1812 "Requirements foг IР Version 4 Routers" (Требования к маршрутизаторам протокола IР вер- сии 4). В стандартной сети класса С (24-разрядное выделение адресов) сетевым адресом будет .0, а адресом широковещательной рассылки – .255. Прямая широковещательная рассылка обычно служит для диагностики, позволяя выявить работающие системы без запроса по рing каждого адреса из диапазона. Атака smurf пользуется особенностями прямой широковещательной рассылки и требует как минимум трех участников: атакующий, усиливающая сеть и жертва.

Атакующий посылает мистифицированный пакет IСМР ЕСНО по адресу широковещательной рассылки усиливающей сети. Адрес источника этого пакета заменяется адресом жертвы, чтобы представить дело так, будто именно целевая система инициировала запрос. После этого происходит следующее - поскольку пакет ЕСНО послан по широковещательному адресу, все системы усиливающей сети возвращают жертве свои ответы (если только конфигурация не определяет другого поведения). Послав один пакет IСМР в сеть из 100 систем, атакующий инициирует усиление атаки DoS в сто раз! Козффициент усиаения зависит от состава сети, поэтому атакующий ищет большую сеть, способную полностью подавить работу системы-жертвы, В данной статье можно рассмотреть следующий пример: предположим, что атакующий послал 14 Кбайт непрерывного трафика IСМР на широковещательный адрес усиливающей сети, содержащей 100 систем. Сеть атакующего подключена к Интернету двухканальным соединением ISDN, усиливающая сеть – линией ТЗ со скоростью обмена 45 Мбит/с, а сеть-жертва – линией Т1 (1.544 Мбит/с). Подсчет показывает, что атакующий может сгенерировать трафик 14 Мбит/с в целевой сети, у которой практически не останется шансов продолжить нормальную работу, поскольку будет полностью занята вся полоса пропускания линии Т1.

Одним из вариантов атаки является fraggle (осколочная граната). Эта атака базируется на smurf, но использует пакеты UDР вместо ICМР. Атакующий посылает обманные пакеты UDР по адресу широковещательной рассылки усиливающей сети, обычно на порт 7 (эхо). Каждая система сети, в которой разрешен ответ на эхо-пакеты, возвратит пакеты системе-жертве, в результате чего будет сгенерирован большой объем трафика, Если в системах усиливающей сети запрещены эхо-ответы, системы будут генерировать сообщения IСМР о недостижимости, и полоса пропускания все равно будет захватываться ненужным трафиком.

Специалисты по сетевой безопасности рекомендуют предпринять следующие контрмеры: чтобы предотвратить эффект усиления позволит запрет операций прямой широковещательной рассылки на всех граничных маршрутизаторах. Дополнительно можно установить в операционной системе режим "тихого" отброса широковещательных эхо-пакетов IСМР.

Последний раз редактировалось Cthulchu; 23.12.2009 в 01:48..
 
Ответить с цитированием

  #3  
Старый 23.12.2009, 02:01
UID: 29116
USER: B1t.exe
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Ну я так понимаю - в этом виде атак принимается типа "отражене эха" , да ? то есть достаточно запросов посылать нескоьлко пользователям и через несколько секунд все начнут псылать друг другу ICMP пакеты и получится ping of dead ..
я парвильно думаю?
И не ужели свичи, обычные маршрутизаторы не могут "понимть" это?
 
Ответить с цитированием

  #4  
Старый 23.12.2009, 02:19
UID: 34663
USER: gold-goblin
gold-goblin
Познавший АНТИЧАТ
Регистрация: 26.03.2007
Сообщений: 1,095
Провел на форуме:
5265510

Репутация: 455


По умолчанию

Цитата:
Ну я так понимаю - в этом виде атак принимается типа "отражене эха" , да ? то есть достаточно запросов посылать нескоьлко пользователям и через несколько секунд все начнут псылать друг другу ICMP пакеты и получится ping of dead ..
я парвильно думаю?
И не ужели свичи, обычные маршрутизаторы не могут "понимть" это?
Я тебя не понял....

Получается так что в пинг пакете ты заменяешь адрес ответа и посылаешь этот пакет на 1000 компов, потом эти 1000 компов ответят на адрес которым ты заменил свой.
Все врубился вто что ты писал =) ты описал прогресс атаку =) которая будет продолжатся без твоего участия =) (сложна в реализации + требует спец настроек серверов для 100% удачи)

Последний раз редактировалось gold-goblin; 23.12.2009 в 02:28..
 
Ответить с цитированием

  #5  
Старый 25.12.2009, 00:04
UID: 29116
USER: B1t.exe
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

а где наш Cthulchu ? может он все таки расскажет как это реализовать ?

gold-goblin

все таки получается всем компам одновременно надо отправить Ping с поддельным адрес ответа ?
 
Ответить с цитированием

  #6  
Старый 25.12.2009, 00:16
UID: 108402
USER: Retimiled
Retimiled
Banned
Регистрация: 24.12.2009
Сообщений: 141
Провел на форуме:
487460

Репутация: 45
По умолчанию

атаки land и smurf блокируются и провайдерами и маршрутизаторами Dlink 3Com LevelOne не говоря уже о Cisco.

... все админы думаю подтвердят что НЕ ИДЕТ ИЗ ВНЕШНЕЙ СЕТИ широковещательного трафика! Land также режется ....

а использовать в локалке smurf ... возможно только смысл? Простая arp-poison атак даст в 100-крат лучший результат! И реализации не нужно искать все знают CAin (полное ослепление оглухление компа)
 
Ответить с цитированием

  #7  
Старый 25.12.2009, 00:38
UID: 34663
USER: gold-goblin
gold-goblin
Познавший АНТИЧАТ
Регистрация: 26.03.2007
Сообщений: 1,095
Провел на форуме:
5265510

Репутация: 455


По умолчанию

Цитата:
все таки получается всем компам одновременно надо отправить Ping
В этом и прелесь широковещательной сети =) Ты шлешь 1 пинг а в ответ получаешь 200 (к примеру)
 
Ответить с цитированием

  #8  
Старый 25.12.2009, 00:43
UID: 108402
USER: Retimiled
Retimiled
Banned
Регистрация: 24.12.2009
Сообщений: 141
Провел на форуме:
487460

Репутация: 45
По умолчанию

gold-goblin приветик! 8)

... ты хоть раз видел широковещательный UDP приходящий из интернета?

... лет 5-ть уже никто не видел 8)) .... если бы провайдеры разрешили ходить в сети таким пакетам ... они умерли бы на счет ОДЫН ДВА!

а широковещательные ICMP вообще динозавры!

Так что smurf - ИСТОРИЯ !!!

Последний раз редактировалось Retimiled; 25.12.2009 в 00:47..
 
Ответить с цитированием

  #9  
Старый 25.12.2009, 00:50
UID: 58946
USER: Root-access
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
Провел на форуме:
2223440

Репутация: 648
Отправить сообщение для Root-access с помощью ICQ
По умолчанию

Как бы Капитан Очевидность подсказывает: https://forum.antichat.ru/showthread.php?t=10918

Заметьте, уже в этом топике (2005 год) в комментах пишут о неактуальности атаки.
О чём же может идти речь почти 5 лет спустя?
 
Ответить с цитированием

  #10  
Старый 25.12.2009, 01:00
UID: 34663
USER: gold-goblin
gold-goblin
Познавший АНТИЧАТ
Регистрация: 26.03.2007
Сообщений: 1,095
Провел на форуме:
5265510

Репутация: 455


По умолчанию

я и не говорю что актуально... Я объясняю человеку про этот вид атаки.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Документация по airodump-ng, aircrack-ng, airserv-ng, Aireplay-ng. Elvis000 Беспроводные технологии/WPAN/WLAN 4 31.10.2009 18:58
streSS teSt Firewall'ов Elekt Защита ОС: вирусы, антивирусы, файрволы. 22 27.03.2009 19:43
COMODO или Zone Alarm? DroN_2009 Защита ОС: вирусы, антивирусы, файрволы. 7 04.03.2009 19:12
Атака SMURF - наиболее опасная разновидность атаки DDoS dinar_007 Болталка 7 14.01.2008 07:10
Криптографический Словарь bobob Чужие Статьи 5 15.08.2006 00:51



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ