Jak uniknąć ataku Ping of Death: Nigdy nie opuszczaj gardy

Podczas ataku ping of death pojedyncza maszyna wysyła nienormalnie duży pakiet danych ping do systemu docelowego, powodując awarię komputera odbiorcy. W niektórych rzadkich przypadkach atak ten zapewnia hakerom nieautoryzowany dostęp do zaatakowanego komputera, umożliwiając im wykonanie złośliwego oprogramowania.

Atak Ping Śmierci

„Ping” to polecenie sieciowe protokołu internetowego służące do określenia, czy host jest online i osiągalny. Początkowo postrzegana jako przestarzała technika, panowało przekonanie, że bycie na bieżąco z aktualnym oprogramowaniem zapewni bezpieczeństwo. 

Jednak hakerzy wskrzesili i zmodyfikowali tę metodę, prezentując nowe wersje ataku dopiero w 2020 roku, kiedy to 69% dużych przedsiębiorstw odnotowało wzrost ataków DDoS. Podczas gdy Ping of Death wydaje się tylko czytać poprzedni rozdział, nadal można zastosować to samo podejście.

Brak czasu? Oto wszystko w pigułce

  • Ataki Ping of Death (PoD) obejmują dostarczanie ogromnego pakiet danych ping spowodować awarię komputera odbiorcy i, w określonych sytuacjach, zapewnić hakerom nieautoryzowany dostęp.
  • Pomimo początkowych rozwiązań w 1990s i wcześnie 2000s, hakerzy wskrzesili i zaktualizowali ataki PoD, czyniąc je współczesnym zagrożeniem.
  • Zamiast atakować ogromne organizacje, takie jak serwery, atak próbuje wyłącz poszczególne komputery i gadżetytakich jak laptopy czy telefony komórkowe.
  • Łagodzenie ataków DDoS zmniejsza powierzchnię ataku, ograniczając dostęp do zbędnych portów, protokołów lub programów.
  • Wdrażanie sieci dystrybucji treści (CDN), Systemy równoważenia obciążenia, Zaporylub Listy kontroli dostępu (ACL) pomaga w zarządzaniu i kontroli ruchu przychodzącego, co skutkuje lepszym bezpieczeństwem.
  • Do unikaj ataków PoD, odbiorcy Stos TCP musi zostać zmodyfikowany sprawdzać rozmiary pakietów i zapobiegać przepełnieniu sterty.
  • Analiza i porównanie każdego pakietu z linią bazową prawidłowego ruchu pomaga w wykrywaniu i ograniczaniu możliwych ataków DDoS.

Ogólny przegląd tematów do przejrzenia

Co to jest Ping of Death Attack?

Na celowniku złośliwych hakerów znajdują się systemy takie jak laptopy lub serwery, które zamierzają zawiesić lub zawiesić. 

Aby to osiągnąć, opracowują plan wykonania ataku ping of death (PoD), zwanego również atakiem typu „odmowa usługi” (atak DDoS). Atak polega na wysłaniu do docelowego systemu pakietu większego niż dopuszczalny rozmiar.

Kiedy miał miejsce atak Ping of Death? Moneta z powrotem do swojego pochodzenia

Początkowe przypadki ataków z użyciem pingów śmierci miały miejsce w latach 1990. i na początku XXI wieku. Następnie programiści odnieśli się do obaw, aktualizując kod, co doprowadziło większość użytkowników do przekonania, że ​​zagrożenie zostało złagodzone.

Jednak w 2013 roku atak powrócił, co skłoniło użytkowników komputerów z Internet Explorerem do pobrania poprawek chroniących ich systemy przed lukami w zabezpieczeniach i awariami. Microsoft zareagował szybko, wydając 19 poprawek w ciągu jednego dnia.

Sygnał śmierci powrócił w październiku 2020 r., co skłoniło firmę Microsoft do ponownego udostępnienia użytkownikom poprawek w celu wyeliminowania ryzyka i zwiększenia bezpieczeństwa. Media podniosły również świadomość zagrożenia, ostrzegając użytkowników, że hakerzy mogą wykorzystać ten atak do przejęcia kontroli nad ich urządzeniami i uruchamiania złośliwych programów.

Należy zauważyć, że ping śmierci rzadko atakuje duże podmioty, takie jak serwery. Zamiast tego ma na celu wyłączenie określonych komputerów i urządzeń, co prowadzi do problemów, takich jak niesławny „niebieski ekran śmierci” lub sprawianie, że smartfony nie działają.

Ta technika zagraża każdemu urządzeniu podłączonemu do Internetu, w tym urządzeniom IoT, takim jak inteligentne lodówki. A biorąc pod uwagę ekspansję IoT, oczekuje się, że rynek cyberbezpieczeństwa będzie się zbliżał 650 mld dolarów amerykańskich do 2030 r.

Jak działa atak Ping of Death?

Atak PoD rozpoczyna się, gdy haker wysyła polecenie ping do docelowego systemu i otrzymuje odpowiedź echa potwierdzającą połączenie między maszyną źródłową i docelową.

Zazwyczaj pakiety ping są stosunkowo małe, a maksymalny dozwolony rozmiar pakietów dla pakietów ping IP4 wynosi 65,535 110,000 bajtów. W ataku PoD haker zakłóca system, wysyłając pakiety ping większe niż XNUMX XNUMX bajtów do systemu docelowego.

Ze względu na specyficzne ograniczenia systemu TCP/IP duże rozmiary pakietów muszą być dzielone na mniejsze segmenty, które są znacznie poniżej ograniczenia maksymalnego rozmiaru. Następnie maszyna docelowa próbuje ponownie złożyć te segmenty, powodując przekroczenie limitu całkowitego rozmiaru pakietu, co prowadzi do przepełnienia bufora. W rezultacie maszyna docelowa może ulec awarii, zawiesić się lub uruchomić się ponownie.

Atak ten można również przeprowadzić przy użyciu protokołów TCP, UDP i IPX, zasadniczo atakując wszystko, co wysyła datagram IP.

Jakie są techniki łagodzenia skutków ataków DDoS?

Oto najlepsze techniki łagodzenia ataków DDoS: 

Użyj wydajnej sieci VPN

Niezawodna sieć VPN, np FastestVPN, pomaga ograniczać ataki DDoS, ukrywając Twój adres IP. Twój adres protokołu internetowego jest główną wskazówką dla hakerów; łącząc się z innym serwerem, takim jak serwer w USA, możesz bez wysiłku ukryć swoją pierwotną lokalizację w mgnieniu oka. 

Nie spowoduje to wycieku adresu, a czarne kapelusze nigdy nie przechwycą sieci. Tymczasem wszystkie twoje działania online są prawie trudne dzięki AES klasy wojskowej 256-bitowe szyfrowanie i inne ekskluzywne funkcje na FastestVPN.

Nie ignoruj ​​​​nienormalnego ruchu sieciowego

W przypadku dużego ruchu kierowanego do hosta naszą standardową praktyką jest zezwalanie tylko na taki ruch, jaki host może obsłużyć, bez ryzyka jego dostępności. Takie podejście jest określane jako ograniczanie szybkości. Zaawansowane rozwiązania bezpieczeństwa mogą pójść dalej, selektywnie zezwalając na autoryzowaną komunikację w oparciu o analizę poszczególnych pakietów. 

Aby to osiągnąć, pierwszym krokiem jest zidentyfikowanie typowych cech legalnego ruchu otrzymywanego przez cel, a następnie porównanie każdego pakietu z ustaloną linią bazową.

Zmniejsz prawdopodobną powierzchnię ataku

Aby skutecznie przeciwdziałać atakom DDoS, kluczową strategią jest minimalizowanie powierzchni ataku, co ogranicza opcje dostępne dla atakujących i umożliwia wdrożenie obrony w scentralizowanej lokalizacji. 

Celem jest uniknięcie narażania aplikacji lub zasobów na niepotrzebne porty, protokoły lub aplikacje, które nie wymagają komunikacji z nimi. W ten sposób potencjalne punkty ataku są zmniejszone, umożliwiając bardziej skoncentrowane podejście do łagodzenia skutków.

Umieść zasoby przetwarzania za sieciami dystrybucji treści (CDN) lub modułami równoważenia obciążenia, zapewniając, że bezpośredni dostęp do Internetu jest ograniczony do określonych elementów infrastruktury, takich jak serwery baz danych. 

Ponadto zapory ogniowe lub listy kontroli dostępu (ACL) mogą być wykorzystywane do zarządzania i kontrolowania ruchu docierającego do aplikacji w określonych scenariuszach.

Użyj bufora

Aby złagodzić ataki PoD, stos TCP odbiorcy musi zostać poddany modyfikacjom, aby zweryfikować całkowity rozmiar pakietów IP i przydzielić wystarczającą ilość miejsca w buforze na ponowne złożenie. 

Dodatkowym środkiem jest obcięcie żądania IP w celu dopasowania do przydzielonych buforów, co zapobiega potencjalnemu przepełnieniu sterty z powodu przepisywania. Ponieważ całkowite zablokowanie wszystkich żądań ping w celu ochrony przed atakami PoD nie jest możliwe, alternatywnym podejściem jest selektywne odfiltrowywanie pofragmentowanych żądań ping podczas przetwarzania niefragmentowanych zapytań ping.

Często zadawane pytania - Ping of Death Attack

Czym jest atak ping of death w cyberbezpieczeństwie?

Atak ping of death (PoD) to odmowa usługi (atak DDoS). Atak polega na dostarczeniu do docelowego systemu pakietu większego niż maksymalny dozwolony rozmiar.

Jaki jest wpływ ataków DDoS i ping of death na wydajność sieci?

Atak Denial of Service (DoS) lub ping of death znacznie wpływa na czas odpowiedzi sieci. Atak typu Distributed Denial of Service (DDoS) jest jeszcze bardziej dotkliwy, powodując dalsze zmniejszenie odpowiedzi sieci w porównaniu z atakiem DoS.

Czy ping śmierci jest atakiem typu „odmowa usługi”?

Tak, atak ping of death to atak typu „odmowa usługi” (DDoS), w którym haker wysyła pakiet większy niż maksymalny rozmiar odbierany – co prowadzi do awarii komputera użytkownika.

Jaka jest różnica między atakiem Smerfa ​​a atakiem ping of death?

Oba obejmują wysyłanie znacznej liczby pakietów żądań ICMP Echo. Jednak ataki Smurf są szczególnie problematyczne ze względu na ich zdolność do wykorzystania charakterystyki sieci rozgłoszeniowej w celu wzmocnienia ich destrukcyjnego potencjału.

Owijanie w górę

Chociaż atak Ping of Death zyskał ogromną popularność w latach 90., dziś to tylko rozmowa o przeszłości. Ale historia uczy i kształci doskonałe umysły. To powiedziawszy, nadal możesz oczekiwać, że ta metoda ataku DDoS zostanie wykorzystana do kradzieży danych. 

Świetnym sposobem na złagodzenie tego ataku jest użycie zaufanej sieci VPN, np FastestVPN. Fałszując swój adres IP i używając protokołów premium, takich jak WireGuard, to musi być twój najlepszy zakład!

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze