메뉴 건너뛰기

SayClub.org

해킹(Hacking)

외부 악당에 의해서 ICMP broadcast 응답이 한 대상에 집중포화되다

 

Smurf Attack


스머프 공격(Smurf Attack) 은

인터넷 제어 메시지 프로토콜(ICMP)이 갖는 특성 중

특정 네트워크 주소로부터 생성된 네트워크 패킷으로 ICMP 핑 메시지를 전송하면

수신된 ICMP Echo Request 에 대하여 ICMP Echo Reply 를 응답한다는 것이 있다.

이를 이용한 서비스 거부(DoS) 공격 행위를 유발 하기위하여

여러 호스트(증폭기)에게

출발지(Source) IP를 희생자(Target) IP로 위조한(IP Spoofing)한

다량의 ICMP Echo Request를 보내면

해당 요청을 수신한 증폭기로부터 특정 공격 대상(희생자)에게

다량의 ICMP Echo Reply가 되돌아가게 한다.

https://en.wikipedia.org/wiki/Smurf_attack

https://www.imperva.com/learn/ddos/smurf-attack-ddos/

https://usa.kaspersky.com/resource-center/definitions/what-is-a-smurf-attack

https://www.cloudflare.com/learning/ddos/smurf-ddos-attack/

https://security.radware.com/ddos-knowledge-center/ddospedia/smurf-attack/

https://blog.logsign.com/what-is-a-smurf-attack/

인터넷 프로토콜(IP) 브로드 캐스트나 증폭 네트워크 등

기타 인터넷 운용 측면을 이용한다.

'스머핑'이라는 프로그램을 사용하여 네트워크를 공격하는데,

스머핑은

IP와 인터넷 제어 메시지 프로토콜(ICMP)의 특성을

이용한다고 알려져 있다.

스머핑 프로그램은

마치 다른 네트워크 주소(이것을 스머핑 주소라고 한다)로부터 생성된 것처럼 보이는 네트워크 패킷을 만들어서,

주어진 네트워크 내의 모든 IP 주소들, 즉 IP 브로드캐스트 주소 ICMP 핑 메시지를 보낸다.

이 핑 메시지에 대한 응답은 스머핑 주소로 보내지는데,

엄청난 양의 핑과 그에 대응한 에코 메시지로 인해

네트워크는 실시간 트래픽을 처리할 수 없을 만큼 많은 정보로 넘쳐 흐르게 된다.

Attacker ICMP Echo Request Amplifier(Bounce) Network ICMP Echo Reply Target


➡⬆⬇
➡⬆⬇
➡⬆⬇
   




➡⬆
➡⬆
➡⬆
Smurf Attack

예를들어

희생자(Target) IP로 출발지(Source) 주소를 위조한

대량의 ICMP Echo Request 메시지를 브로드캐스트(Broadcast) 한 상황에서,

Wireshark를 통해 패킷을 캡처하여

공격자 호스트 관점에서 봤을 경우

브로드캐스트 주소(192.168.56.255)에게

희생자 주소(10.10.10.20)로 위조된 대량의 ICMP Echo Request 메시지가 전송됨을 확인할 수 있다.

희생자 호스트 관점에서 봤을 경우

192.168.56.15, 192.168.56.20, 192.168.56.37, 192.168.56.40 등

브로드캐스트 주소(192.168.56.255)의 다양한 호스트로부터 희생자 주소(192.168.57.20)으로

ICMP Echo Reply 메시지가 수신되고 있음을 확인할 수 있다.

스머프 공격의 특성상

공격이 시각되면

단시간에 다수의 ICMP Echo Reply 패킷을 희생자(Target)에게 전송한다.

스머핑 공격을 무력화 시키는 방법은

공격받는 쪽과 각 네트워크 라우터(호스트)에서 진행 할 수 있다.

공격받는 쪽에서는

침입차단 시스템을 통한 패킷 필터링(Ingress Filtering)으로서

Echo Reply message의 rate-limit을 설정하여

한꺼번에 동일한 ICMP Echo Reply message가 들어오는 것을 막는다.

각 네트워크 라우터(호스트)에서는

증폭 네트워크로 사용되는 것(중간 매개지로 쓰이는 것)을 막기 위해서

IP Broadcast 패킷에 응답하지 않도록

IP 브로드캐스트 주소로 전송된 ICMP Echo Request 메시지(Spoof 된 패킷)을

수신 할 수 없게(사용 및 응답하지 않게) 시스템에서 미리 차단 설정해 놓는다.

이러한 설정을 해둔 호스트는

다른 네트워크로부터 자신의 네트워크로 들어오는(IP브로드캐스트로 전송된)

Directed Broadcast 패킷을 허용하지않도록(Disable) 라우터를 설정함으로써

해당 ICMP패킷에 대해 응답하지 않게하여 해결할 수 있다.

라우터에서 direct broadcast 를 차단하는 명령어는 다음과 같다.

(config-id)# no ip directed-broadcast

유닉스 명령어는 다음과 같다.

ndd -set /dev/ip ip_forward_directed_broadcasts 0

위로