Hur man undviker en Ping of Death Attack: Never Your Guard Down

Under en dödspingsattack skickar en enda maskin ett onormalt stort pingdatapaket till målsystemet, vilket får mottagarens dator att krascha. I vissa sällsynta fall ger denna attack hackare obehörig åtkomst till den komprometterade datorn, vilket gör att de kan köra skadlig skadlig programvara.

Ping Of Death Attack

En "ping" är ett nätverkskommando för Internet Protocol för att avgöra om en värd är online och nåbar. Ursprungligen betraktad som en äldre teknik, fanns det en övertygelse om att det skulle garantera säkerheten att hålla sig uppdaterad med aktuell programvara. 

Hackare har dock återupplivat och modifierat denna metod och presenterar nya versioner av attacken så sent som 2020, där 69 % av stora företag såg en ökning av DDoS-angrepp. Medan Ping of Death bara verkar som att läsa ett tidigare kapitel, kan samma tillvägagångssätt fortfarande användas.

Kort om tid? Här är allt i ett nötskal

  • Ping of Death (PoD)-attacker inkluderar att leverera en enorm ping-datapaket att krascha mottagarens dator och i vissa situationer ge hackare obehörig åtkomst.
  • Trots initiala lösningar i 1990s och tidigt 2000s, återuppväckte hackare och uppdaterade PoD-attacker, vilket gjorde dem till en nutida fara.
  • Istället för att rikta in sig på stora organisationer som servrar, försöker attacken stänga av vissa datorer och prylar, till exempel bärbara datorer eller mobiltelefoner.
  • DDoS-reducering sänker attackytan genom att begränsa åtkomsten till överflödiga portar, protokoll eller program.
  • Implementera innehållsdistributionsnätverk (CDN), Ladda balanser, brandväggar, eller åtkomstkontrollistor (ACL) hjälper till att hantera och kontrollera inkommande trafik, vilket resulterar i bättre säkerhet.
  • Till undvika PoD-attacker, mottagarens TCP-stacken måste modifieras för att kontrollera paketstorlekar och förhindra heap-spill.
  • Att analysera och jämföra varje paket med en baslinje av giltig trafik hjälper till att upptäcka och mildra möjliga DDoS-angrepp.

En allmän ämnesöversikt för dig att skumma över

Vad är Ping of Death Attack?

I hårkorset för illvilliga hackare finns system som bärbara datorer eller servrar, som de har för avsikt att frysa eller krascha. 

För att åstadkomma detta utarbetar de en plan för att utföra en ping of death (PoD) attack, även kallad en denial of service attack (DDoS attack). Attacken innebär att ett paket som är större än den tillåtna storleken skickas till det riktade systemet.

När hände Ping of Death Attack? Myntar tillbaka till sitt ursprung

De första förekomsterna av dödsping-angrepp ägde rum under 1990-talet och början av 2000-talet. Därefter åtgärdade utvecklarna problemen genom att uppdatera koden, vilket fick de flesta användare att tro att hotet hade mildrats.

Men 2013 återuppstod attacken, vilket fick användare av Internet Explorer-datorer att ladda ner korrigeringar för att skydda sina system från sårbarhet och krascher. Microsoft svarade snabbt genom att utfärda 19 korrigeringar på en enda dag.

Dödspinget kom tillbaka i oktober 2020, vilket fick Microsoft att återigen tillhandahålla korrigeringar till användarna för att eliminera risken och förbättra säkerheten. Mediekanaler ökade också medvetenheten om hotet och varnade användare för att hackare kunde utnyttja denna attack för att få kontroll över sina enheter och köra skadliga program.

Det är viktigt att notera att dödens ping sällan riktar sig till stora enheter som servrar. Istället syftar det till att inaktivera specifika datorer och enheter, vilket leder till problem som den ökända "blue screen of death" eller att göra smartphones icke-funktionella.

Denna teknik hotar alla internetanslutna enheter, inklusive IoT-enheter som smarta kylskåp. Och med tanke på utbyggnaden av IoT förväntas cybersäkerhetsmarknaden närma sig 650 miljarder amerikanska dollar till 2030.

Hur fungerar Ping of Death Attack?

En PoD-attack initieras med en hackare som skickar ett ping till det riktade systemet och får ett ekosvar som bekräftar anslutningen mellan käll- och destinationsdatorerna.

Vanligtvis är ping-paket relativt små, med den maximalt tillåtna paketstorleken för IP4-ping-paket på 65,535 110,000 byte. I en PoD-attack stör hackaren systemet genom att skicka ping-paket som är större än XNUMX XNUMX byte till målsystemet.

På grund av specifika TCP/IP-systembegränsningar måste stora paketstorlekar delas upp i mindre segment, som ligger långt under den maximala storleksbegränsningen. Målmaskinen försöker sedan återmontera dessa segment, vilket får den totala paketstorleken att överskrida gränsen, vilket leder till ett buffertspill. Följaktligen kan måldatorn krascha, frysa eller starta om.

Denna attack kan också utföras med hjälp av TCP-, UDP- och IPX-protokollen, i huvudsak riktade mot allt som skickar ett IP-datagram.

Vad är begränsningstekniker för DDoS-attacker?

Här är de bästa DDoS-attackreducerande teknikerna: 

Använd ett effektivt VPN

En pålitlig VPN, som FastestVPN, hjälper till att mildra DDoS-attacker genom att dölja din IP-adress. Din Internet Protocol-adress är huvudtipset för hackare; genom att ansluta till en annan server, till exempel den amerikanska servern, kan du enkelt dölja din ursprungliga plats på nolltid. 

Att göra det kommer inte att läcka din adress, och svarta hattar kan aldrig avlyssna nätverket. Samtidigt är alla dina onlineaktiviteter nästan svårhanterliga, tack vare militärklassad AES 256-bitars kryptering och andra exklusiva funktioner på FastestVPN.

Ignorera inte onormal nätverkstrafik

När vi står inför stora trafikvolymer som riktar sig mot en värd, är vår standardpraxis att endast tillåta så mycket trafik som värden kan hantera utan att riskera dess tillgänglighet. Detta tillvägagångssätt kallas för hastighetsbegränsning. Avancerade säkerhetslösningar kan ta det längre genom att selektivt tillåta auktoriserad kommunikation baserat på individuell paketanalys. 

För att uppnå detta är det första steget att identifiera de typiska egenskaperna för legitim trafik som målet tar emot och sedan jämföra varje paket mot denna etablerade baslinje.

Minska den troliga attackytan

För att effektivt motverka DDoS-attacker innebär en nyckelstrategi att minimera attackytan, vilket begränsar de tillgängliga alternativen för angripare och tillåter implementering av försvar på en centraliserad plats. 

Målet är att undvika att utsätta applikationer eller resurser för onödiga portar, protokoll eller appar som inte kräver kommunikation med dem. Genom att göra det reduceras de potentiella attackpunkterna, vilket möjliggör ett mer fokuserat tillvägagångssätt för begränsning.

Placera bearbetningsresurser bakom Content Distribution Networks (CDN) eller lastbalanserare, och se till att direkt Internetåtkomst begränsas till specifika infrastrukturelement, som databasservrar. 

Dessutom kan brandväggar eller åtkomstkontrollistor (ACL) användas för att hantera och kontrollera trafiken som når dina applikationer i specifika scenarier.

Använd en buffert

För att mildra PoD-attacker måste mottagarens TCP-stack genomgå ändringar för att validera den totala storleken på IP-paket och allokera tillräckligt buffertutrymme för återmontering. 

En ytterligare åtgärd involverar trunkering av IP-begäran för att passa inom de tilldelade buffertarna, vilket förhindrar potentiellt heapspill på grund av omskrivning. Eftersom det inte är möjligt att helt blockera alla ping-förfrågningar för att skydda mot PoD-attacker, är ett alternativt tillvägagångssätt att selektivt filtrera bort fragmenterade ping-förfrågningar samtidigt som ofragmenterade ping-förfrågningar bearbetas.

Vanliga frågor - Ping of Death Attack

Vad är en ping of death attack inom cybersäkerhet?

En ping of death (PoD) attack är en denial of service (DDoS attack). Attacken innebär att ett paket levereras till det riktade systemet som är större än den maximalt tillåtna storleken.

Vilken påverkan har DDoS och ping of death på nätverkets prestanda?

En Denial of Service (DoS) eller ping of death-attack påverkar avsevärt nätverkets svarstid. En DDoS-attack (Distributed Denial of Service) är ännu allvarligare och orsakar ytterligare minskning av nätverkssvaret jämfört med en DoS-attack.

Är ping of death en överbelastningsattack?

Ja, en ping of death-attack är en DDoS-attack (denial of service) där hackaren skickar ett paket som är större än den maximala mottagningsstorleken - vilket leder till att användarens dator kraschar.

Vad är skillnaden mellan en Smurf attack och en ping of death attack?

De involverar båda att skicka en betydande mängd ICMP Echo request-paket. Smurfattacker är dock särskilt problematiska på grund av deras förmåga att utnyttja sändningsnätets egenskaper för att förstärka deras destruktiva potential.

Inslag Up

Även om Ping of Death-attacken fick massiv dragkraft under 90-talet, är det bara ett tal om det förflutna idag. Men historien lär och tränar utmärkta sinnen. Som sagt, du kan fortfarande förvänta dig att den här DDoS-attackmetoden kommer att användas för datastöld. 

Ett bra sätt att mildra denna attack är att använda en pålitlig VPN, som FastestVPN. Genom att förfalska din IP-adress och använda premiumprotokoll, som WireGuard, detta måste vara din bästa insats!

Ta kontroll över din integritet idag! Avblockera webbplatser, få tillgång till streamingplattformar och kringgå ISP-övervakning.

Skaffa sig FastestVPN
Prenumerera på vårt nyhetsbrev
Ta emot veckans trendiga inlägg och de senaste meddelandena från FastestVPN via vårt nyhetsbrev via e-post.
ikon

0 0 avgivna
Artikelbetyg

Du får Gillar också

Prenumerera
Meddela om
gäst
0 Kommentarer
Inline feedbacks
Visa alla kommentarer