Атака Ping of Death (PoD): что это такое и как это работает?

Опубликовано: 30 Марта, 2023
Атака Ping of Death (PoD): что это такое и как это работает?

Атака Ping of Death (PoD) — это тип атаки DoS (отказ в обслуживании), при которой злоумышленники пытаются дестабилизировать, заморозить или вывести из строя целевое устройство. Этот тип атаки обычно нацелен на устройства, которые вы используете ежедневно, такие как ноутбуки и серверы. Атаки PoD впервые появились в середине 1990-х годов и стали для злоумышленников способом использовать устаревшие недостатки, присутствующие в неисправленных устройствах. Первоначальная атака PoD не так распространена, как раньше. В настоящее время мы наблюдаем новый тип PoD-атак, известный как ICMP-флуд.

Несмотря на то, что обычные PoD-атаки сегодня вряд ли вас заденут, ICMP-флуд-атаки представляют реальную опасность. Читайте дальше, чтобы узнать больше об атаках Ping of Death, о том, как они работают и как вы можете защитить себя.

Что такое атака Ping of Death (PoD)?

В атаках PoD киберпреступники отправляют более объемные пакеты, чем максимальный размер пакета интернет-соединения. По сути, это приводит к замедлению работы устройства.

Эти атаки происходят на исправленных и неисправленных системах с использованием устаревших уязвимостей в целевых системах. Злоумышленникам даже не нужны подробные сведения о вашей машине или операционной системе. Все, что им нужно, это ваш IP-адрес, который они могут легко подделать.

Теперь, когда вы знаете, что такое PoD-атака, давайте углубимся и посмотрим, как она работает.

Как работает PoD-атака?

Когда киберпреступники атакуют машину, они посылают эхо-запросы и ждут эхо-ответа ICMP. Тем не менее, связь между источником этих атак и целью не нарушена. Это означает, что некоторые данные могут быть переданы по условию до начала этого процесса.

Киберпреступники перегружают ваше соединение пакетами для запуска DoS-атак. Для сравнения: максимальный размер пакета для IPv4 составляет 65 535 байт, включая общую полезную нагрузку 84 байта. Запуская PoD-атаку, киберпреступники отправляют на целевую машину более 110 000 пинг-пакетов.

Это приводит к сбою целевой машины, разбивая протоколы TCP и IP на сегменты. Затем целевая машина пытается собрать фрагменты. К сожалению, максимальный размер пакета превышает лимит при возврате кусков. Это приводит к буферизации и переполнению, что приводит к зависанию или сбою машины.

Киберпреступники также могут отправлять этот тип атаки по протоколу пользовательских дейтаграмм (UDP), интернет-обмену пакетами (IPX) и протоколу управления передачей (TCP). Они могут использовать все, что отправляет дейтаграмму интернет-протокола. Означает ли это, что PoD-атаки все еще работают?

Получите последние новости кибербезопасности

Пинг смерти все еще работает?

PoD впервые появился в середине 1990-х годов . С тех пор мы защитили множество устройств от PoD-атак. Многие сайты также продолжают блокировать пинг-сообщения ICMP, чтобы предотвратить эти атаки и контролировать будущие варианты этой DoS-атаки.

Тем не менее, защита любой компании может ослабнуть, если она сталкивается с вредоносным содержимым на любом компьютере, сервере или в сети. Он также рискует атаками с неисправленными:

  • Устаревшие устройства
  • Копии Windows XP и Windows Server 2013 в системах, уже уязвимых к уязвимости в шрифтах OpenType.
  • Драйвер ядра в TCPIP.sys

Недавние атаки PoD

Возвращение атак Ping of Death стало большой проблемой для сетей IPv6 в 2013 году. Матрица эксплойтов с обновленной поверхностью контролирует уязвимость шрифта OpenType, обнаруженную в Windows XP и Server 2008 R2. Многие компьютеры, вероятно, уязвимы из-за отсутствия защиты от таких атак.

Компьютеры также получили массивные запросы проверки связи из внешних источников. Эти ping-запросы превысили размер, который могли обработать эти операционные системы. Устройствам требовалось либо обновленное программное обеспечение, либо администраторы просто отключали «включенные» функции, если не было других вариантов.

Это правда, современные операционные системы борются с угрозами такого типа с конца 1990-х годов с помощью обновлений программного обеспечения для защиты от них. Тем не менее, старые уязвимости все еще иногда проскальзывают, несмотря на то, что они встречаются редко.

Поскольку это так, давайте узнаем, как смягчить атаки DDoS и PoD. Начнем с DDoS.

Методы защиты от DDoS-атак

DDoS-атаки становятся все более распространенными. В этом случае вы можете защитить свое устройство, создав буфер памяти с достаточным запасом для обработки больших пакетов. Один из способов сделать это — превысить обычные ограничения или добавить проверки во время процесса повторной сборки пакетов. Буферы памяти также защищают от реконструированных сообщений меньшего размера.

Другой способ — полностью заблокировать пинг-запросы ICMP на вашем брандмауэре. По сути, вы не хотите, чтобы киберпреступники, пытающиеся прервать выполнение программы с помощью флуда PoD, достигли своей цели.

Давайте обсудим, как вы можете защитить свое устройство от пинг-флуда.

Изображение 9848

Как защитить свое устройство от пинг-флуда

Избегайте пинг-флуда на вашем устройстве с помощью этих 4 методов:

1. Обновите свое программное обеспечение

Разработчики продолжают исправлять уязвимости в своих продуктах после их обнаружения. Они часто выпускают исправления всякий раз, когда обнаруживают дефекты в своем коде. В этом случае вы хотите убедиться, что вы немедленно обновляете свои приложения. Если вы не будете обращать внимание на их обновления, вы поставите свою машину под угрозу. По сути, вы можете легко следовать этой инструкции: каждый раз, когда патч доступен, принимайте его.

2. Фильтровать трафик

Ваш системный администратор может заблокировать доступ сегментированных эхо-запросов к любому компьютеру в сети. Стандартные эхо-запросы по-прежнему могут передаваться открыто, но сегменты не проходят. Таким образом, вы предотвратите сбой устройства из-за перегрузки сегмента.

3. Оценка после повторной сборки

На этом этапе вы хотите проверить окончательный предел размера пакета. Вы должны сделать это, потому что может произойти сбой, если вы не позволяете большим битам данных поступать после того, как вы ограничиваете пакеты.

4. Использование буфера

Улучшите свою способность обрабатывать большие пакеты с помощью буфера переполнения. Это поможет вам справиться с пакетами, размер которых превышает допустимый.

Теперь ваше устройство должно быть защищено от PoD-атак, но вы все равно можете снизить их вероятность. Так вы лучше обеспечите свою безопасность.

Как уменьшить атаки PoD

Эхо-запросы ICMP годами использовались для проверки стабильности и безопасности соединения. Хотя это и возможно, блокировать весь ICMP-трафик повсеместно нецелесообразно и нецелесообразно. Атаки также могут проходить через другие порты, такие как FTP, которые также намеренно прослушиваются (и могут нуждаться в доступе).

Блокировка только пинг-сообщений может предотвратить законное использование. Например, вы можете проверить, общаются ли сетевые устройства по ссылкам или проверить доступность в пределах всей географической области. Вот наиболее полезные способы уменьшить эти атаки:

Фортинет

Ваша компания может защитить свою инфраструктуру от DDoS-атак с помощью FortiDados. Это динамичное и многоуровневое решение обеспечивает защиту от известных угроз и опасностей нулевого дня. FortiDados также легко развернуть! Решение включает в себя следующее:

  1. Учебник о том, как ping of death работает с системами обнаружения вторжений (IDS)
  2. Полноценные аналитические отчеты для тех, кому это нужно больше всего
  3. Методы, основанные на поведении, которые полностью устраняют требование к файлу подписи.

Окта

Киберпреступники всегда ищут новые способы обойти вашу защиту и причинить вам вред. Okta предлагает мощные инструменты безопасности, которые обеспечат безопасность вашей компании. Команда Okta также всегда готова помочь вам решить проблемы и ответить на ваши вопросы.

Заключительные слова

Атака Ping of Death — это еще один тип DoS-атаки, нацеленной на ваши устройства и нарушающей их работу. Хотя самые ранние формы PoD-атак больше не представляют угрозы, киберпреступники развиваются, используя ICMP-флуд-атаки. К сожалению, вы также можете подвергаться риску этих атак. Тем не менее, вы все равно можете избежать PoD и защитить свои устройства, если примете необходимые меры предосторожности и будете следовать инструкциям, которые я предоставил в этой статье.

Получить самопомощь по кибербезопасности

Часто задаваемые вопросы

Что такое атака Ping of Death?

Ping of Death (PoD) — это форма DDoS-атаки, при которой злоумышленники пытаются дестабилизировать, заморозить или вывести из строя целевое устройство. Ваш IP-адрес — это все, что им нужно, чтобы нацелиться на вас. В этой атаке киберпреступники перегружают ваше соединение пакетами, превышающими максимально допустимый размер.

Что такое DDoS-атака?

Распределенные атаки типа «отказ в обслуживании» (DDoS) — это злонамеренные попытки, которые происходят, когда киберпреступники перегружают ваше соединение фальшивыми запросами. Для этого они обычно используют несколько подключенных устройств, известных как ботнеты. Ваша сеть может обрабатывать только ограниченное количество запросов одновременно, поэтому DDoS-атаки перегружают ее запросами. Таким образом, обычный трафик больше не сможет получить доступ к вашей сети.

Как работает атака Ping of Death?

Запуская PoD-атаку, злоумышленники перегружают целевое устройство пинг-пакетами, превышающими максимальный размер. Максимально допустимый размер пакета IPv4 составляет 65 535 байт, включая общую полезную нагрузку 84 байта. Когда пакеты превышают этот размер, система целевых устройств не может повторно собрать информацию, и система дает сбой .

Могу ли я защитить свое устройство от PoD-атак?

Да, можно, несколькими способами. Убедитесь, что вы всегда обновляете свои приложения, чтобы получать последние исправления. Вы также должны заблокировать доступ к вашей сети всем сегментированным пингам и разрешить доступ для больших битов данных после пакетов, чтобы избежать сбоев. Наконец, используйте буфер переполнения, чтобы гарантировать прием больших пакетов.