Um ataque Smurf é um ataque distribuído de negação de serviço (DDoS) no qual um invasor inunda o servidor da vítima com pacotes IP (Internet Protocol) e ICMP (Internet Control Message Protocol) falsificados. Como resultado, o sistema do alvo fica inoperante. Esse tipo de ataque recebe o nome de uma ferramenta de malware DDoS.Smurf que foi amplamente utilizada na década de 1990. O pequeno pacote ICMP gerado pela ferramenta de malware pode causar danos significativos ao sistema da vítima, daí o nome Smurf.
Como funciona um ataque Smurf?
Os ataques Smurf são semelhantes a uma forma de ataques de negação de serviço (DoS) chamados de inundações de ping, pois são realizados inundando o computador da vítima com solicitações de eco ICMP. As etapas em um ataque Smurf são as seguintes:
O atacante localiza o endereço IP do alvo: Um invasor identifica o endereço IP da vítima alvo.
O invasor cria um pacote de dados falsificado: O malware Smurf é usado para criar um pacote de dados falsificado, ou ICMP Echo Request, que tem seu endereço de origem definido para o endereço IP real da vítima. O invasor envia solicitações de eco ICMP: O invasor implanta o ICMP Solicitações de eco para a rede da vítima, fazendo com que todos os dispositivos conectados dentro da rede respondam ao ping por meio de pacotes ICMP Echo Reply.
- A vítima é inundada com respostas ICMP: A vítima então recebe uma inundação de pacotes ICMP Echo Reply, resultando em uma negação de serviço ao tráfego legítimo.
O servidor da vítima fica sobrecarregado: Com pacotes de resposta ICMP suficientes encaminhado, o servidor da vítima é sobrecarregado e potencialmente inoperante.
Amplificadores de Ataque Smurf
Outro componente para ataques Smurf que aumenta sua potencial de dano é o uso de amplificadores Smurf. O fator de amplificação se correlaciona com o número de hosts na rede de transmissão IP da vítima.
Por exemplo, uma rede de transmissão IP com 300 hosts produzirá 300 respostas para cada solicitação de eco ICMP falsa. Isso permite que um invasor com baixa largura de banda desabilite com êxito o sistema da vítima, mesmo que esse sistema tenha uma largura de banda muito maior. Amplificadores Smurf podem ser implantados desde que o invasor mantenha uma conexão e os amplificadores estejam transmitindo o tráfego ICMP.
Exemplo de ataque Smurf
Para simplificar este tipo de ataque, é útil imaginar um exemplo metafórico de ataque Smurf. Pense em um malandro (o malware DDoS.Smurf) ligando para um escritório (a rede de transmissão IP) disfarçado de CEO da empresa.
No nosso exemplo, o malandro pede a um gerente que diga a todos os funcionários para retorne sua ligação (os ICMP Echo Requests) em seu número privado para fornecer uma atualização de status do projeto – mas o número privado (o endereço IP falsificado) na verdade pertence à vítima visada do trapaceiro. Como resultado, a vítima recebe uma enxurrada de ligações indesejadas (o ICMP Echo Replies) de cada funcionário no escritório.
Tipos de Ataques Smurf
Os ataques Smurf são geralmente categorizados como básicos ou avançados. A única diferença no tipo de ataque é o grau do ataque que ocorre.
- Básico: O invasor inunda a rede de uma única vítima com pacotes ICMP Echo Request.
- Avançado: O ataque é idêntico a um ataque básico, exceto que os Echo Request Packets são configurados para permitir que eles respondam para vítimas adicionais de terceiros, permitindo que o invasor tenha como alvo várias vítimas de uma só vez.Qual é a diferença entre um ataque Smurf e um ataque DDoS?
Um ataque DDoS visa impedir que as vítimas acessem sua rede, inundando-a com solicitações de informações falsas. Um ataque Smurf é uma forma de ataque DDoS que torna a rede da vítima inoperável de maneira semelhante, mas a diferença é que o faz explorando vulnerabilidades de IP e ICMP. Aproveitar essas vulnerabilidades é o que diferencia um ataque Smurf, aumentando o potencial de dano.
Qual é a diferença entre um ataque Smurf e um ataque Fraggle?
Tanto um ataque Fraggle quanto um ataque O ataque Smurf é uma forma de ataque DDoS que visa inundar o sistema da vítima com solicitações de informações falsas. A diferença é que, enquanto um ataque Smurf usa pacotes ICMP falsificados, um ataque Fraggle usa tráfego falsificado do User Datagram Protocol (UDP) para atingir o mesmo objetivo. Todo o resto sobre esses ataques é o mesmo.
Consequências de um ataque Smurf
Enquanto o objetivo de um ataque Smurf é tornar o sistema da vítima inútil por dias ou até horas, também pode ser o primeiro passo para ataques mais prejudiciais, como roubo de dados ou roubo de identidade. De qualquer forma, as consequências de um ataque Smurf permanecem:
Perda de receita: Um servidor da empresa que fica inoperante por horas ou dias a fio geralmente significa uma interrupção nas operações comerciais, resultando em perda de receita e clientes frustrados. Roubo de dados: Os invasores podem obter acesso não autorizado aos dados no host da vítima servidor durante um ataque. Dano à reputação: Se os dados confidenciais de seus clientes vazarem após um ataque, isso pode levar a uma violação permanente de sua confiança e lealdade à sua organização.
Métodos de mitigação e como se proteger
Atenuar um ataque Smurf se resume a proteger sua rede, que começa com seu roteador. Para se proteger, você precisará configurar como seus roteadores e dispositivos interagem com os pacotes ICMP. Isso envolve duas etapas importantes de prevenção:
Desabilitar IP transmitindo em todos os roteadores de rede. Configure seus dispositivos de rede para não responde a solicitações de eco ICMP.
Se o seu roteador atual for um modelo mais antigo, é aconselhável investir em um novo, pois os modelos mais novos geralmente vêm com as configurações acima já em vigor por padrão.
Além dessas etapas, investir em uma solução antivírus e antimalware para proteger seus firewalls adiciona uma camada adicional de proteção à sua rede.
Assim como a maioria dos ataques cibernéticos, a prevenção costuma ser a melhor estratégia de proteção. Embora os ataques Smurfs não sejam novidade, eles continuam sendo uma tática comum entre os cibercriminosos que procuram explorar redes vulneráveis. Para se proteger ainda mais de ataques cibernéticos em todas as suas formas, considere instalar um software antivírus confiável para manter todos os seus dispositivos seguros.