Tấn công DDoS Internet Protocol (IP)/Internet Control Message Protocol (ICMP) Fragmentation là một dạng tấn công từ chối dịch vụ phổ biến. Trong một cuộc tấn công như vậy, các cơ chế phân mảnh datagram được sử dụng để áp đảo mạng.
Phân mảnh IP xảy ra khi các IP datagram được chia thành những gói nhỏ, sau đó được truyền qua mạng và cuối cùng được tập hợp lại thành datagram ban đầu, như một phần của quá trình giao tiếp thông thường. Quá trình này là cần thiết để đáp ứng các giới hạn kích thước mà mỗi mạng có thể xử lý. Giới hạn như vậy được mô tả như một đơn vị truyền dẫn tối đa (MTU).
Khi một gói tin quá lớn, nó phải được chia thành các fragment nhỏ hơn để được truyền đi thành công. Điều này dẫn đến một số gói được gửi đi, một gói chứa tất cả thông tin về gói, bao gồm các cổng nguồn/đích, độ dài, v.v... Đây là fragment khởi đầu.
Các fragment còn lại chỉ bao gồm một IP header (tiêu đề IP) cộng với một payload dữ liệu. Những fragment này không chứa thông tin về giao thức, dung lượng hoặc các cổng.
Kẻ tấn công có thể sử dụng phân mảnh IP để nhắm mục tiêu các hệ thống giao tiếp, cũng như những thành phần bảo mật. Các cuộc tấn công phân mảnh dựa trên ICMP thường gửi các fragment giả không thể chống phân mảnh. Điều này lại khiến các fragment được đặt trong bộ nhớ tạm thời, chiếm dụng bộ nhớ và trong một số trường hợp, làm cạn kiệt tất cả tài nguyên bộ nhớ có sẵn.
IP/ICMP Fragmentation tấn công tới tấp điểm đến bằng các gói bị phân mảnh, khiến nó phải sử dụng bộ nhớ để tập hợp lại tất cả các mảnh đó và áp đảo mạng bị nhắm mục tiêu.
Các cuộc tấn công như vậy biểu hiện theo một số cách khác nhau:
- UDP flooding - Trong kiểu tấn công DDoS này, những kẻ tấn công sử dụng mạng botnet để gửi khối lượng lớn các fragment từ nhiều nguồn. Trong nhiều trường hợp, receiver sẽ không nhìn thấy fragment khởi đầu (những fragment này thường bị thất lạc trong mớ hỗn độn các gói tin đến). Nó chỉ thấy rất nhiều gói không có fragment tiêu đề giao thức. Những fragment không phải fragment khởi đầu đó rất phức tạp vì chúng có thể thuộc về một phiên hợp pháp, nhưng trong hầu hết các trường hợp sẽ là lưu lượng truy cập rác. Receiver không có manh mối về việc cái nào là hợp pháp và cái nào không, bởi vì fragment khởi đầu đã bị mất.
- Tấn công DDoS UDP & ICMP Fragmentation - Trong kiểu tấn công DDoS này, các gói UDP hoặc ICMP giả được truyền đi. Các gói này được thiết kế để trông giống như chúng lớn hơn MTU của mạng, nhưng chỉ các phần của gói thực sự được gửi đi. Vì các gói là giả mạo và không thể tập hợp lại, tài nguyên của máy chủ nhanh chóng bị tiêu hao, điều này cuối cùng khiến máy chủ không khả dụng với lưu lượng truy cập hợp pháp.
- Tấn công DDoS TCP Fragmentation - Loại tấn công DDoS này, còn được gọi là tấn công Teardrop, nhắm vào các cơ chế tập hợp lại TCP/IP. Trong trường hợp này, các gói bị phân mảnh sẽ không được tập hợp lại. Kết quả là các gói dữ liệu chồng chéo lên nhau và máy chủ bị nhắm mục tiêu trở nên hoàn toàn bị quá tải và cuối cùng là ngừng hoạt động.
Các cuộc tấn công IP/ICMP Fragmentation, giống như nhiều cuộc tấn công DDoS khác, sẽ lấn át tài nguyên server đích bởi khối lượng lưu lượng lớn. Tuy nhiên, cuộc tấn công DDoS này cũng sẽ buộc server đích sử dụng tài nguyên để cố gắng tập hợp lại các gói, điều này thường dẫn đến các thiết bị mạng và máy chủ bị sập. Cuối cùng, vì các fragment không phải fragment khởi đầu chẳng chứa bất kỳ thông tin nào về dịch vụ mà chúng thuộc về, nên rất khó để quyết định gói nào an toàn và gói nào không.
Cách tiếp cận để ngăn chặn các cuộc tấn công DDoS IP/ICMP Fragmentation phụ thuộc vào loại và mức độ của cuộc tấn công. Các phương pháp giảm thiểu phổ biến nhất liên quan đến việc đảm bảo rằng những gói dữ liệu độc hại được ngăn chặn, không tiếp cận được các máy chủ bị nhắm mục tiêu. Điều này liên quan đến việc kiểm tra các gói đến để xác định xem chúng có vi phạm những quy tắc phân mảnh hay không.
Một phương pháp giảm thiểu tấn công từ chối dịch vụ tiềm năng là chặn tất cả các fragment không phải fragment khởi đầu, nhưng điều này sẽ dẫn đến sự cố với lưu lượng truy cập hợp pháp dựa vào các fragment đó. Một giải pháp tốt hơn là sử dụng giới hạn tốc độ, điều này sẽ loại bỏ phần lớn các gói (cả tốt và xấu, vì giới hạn tốc độ không phân biệt được cái nào với cái nào) và server đích bị tấn công sẽ không bị ảnh hưởng.
Cách tiếp cận này có nguy cơ tạo ra các vấn đề với những dịch vụ hợp pháp dựa vào các fragment, nhưng sự đánh đổi này có thể được coi là đáng giá. Không có phương pháp nào mang lại thành công 100%. Nếu bạn đang sử dụng các dịch vụ dựa vào những fragment, ví dụ như DNS, bạn có thể đưa vào danh sách trắng (whitelist) các máy chủ cụ thể mà bạn dựa vào và sử dụng giới hạn tốc độ cho phần còn lại.
Nguồn tin: quantrimang.com
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn