什么是 Smurf 攻击?

Smurf 攻击是一种分布式拒绝服务 (DDoS) 攻击,其中攻击者试图用Internet 控制消息协议 (ICMP)数据包淹没目标服务器。通过使用目标设备的欺骗 IP地址向一个或多个计算机网络发出请求,计算机网络随后响应目标服务器,放大初始攻击流量并可能压倒目标,使其无法访问。这种攻击向量通常被认为是一个已解决的漏洞,不再流行。

Smurf 攻击如何工作?

虽然 ICMP 数据包可用于 DDoS 攻击,但它们通常在网络管理中发挥重要作用。ping 应用程序利用 ICMP 数据包,网络管理员使用它来测试联网的硬件设备,例如计算机、打印机或路由器。ping 通常用于查看设备是否正常运行,并跟踪消息从源设备到目标设备再返回源设备所需的时间。不幸的是,由于 ICMP 协议不包括握手,接收请求的硬件设备无法验证请求是否合法。

这种类型的 DDoS 攻击可以比喻为恶作剧者打电话给办公室经理并假装是公司的 CEO。恶作剧者要求经理告诉每个员工用他的私人号码给主管回电,并告诉他他们的最新情况。恶作剧者提供目标受害者的回叫号码,然后该受害者会接到与办公室里的人一样多的不受欢迎的电话。

如何减轻 Smurf 攻击?

多年来,针对此攻击向量的几种缓解策略已经开发和实施,并且该漏洞在很大程度上被认为已解决。在有限数量的遗留系统上,可能仍需要应用缓解技术。一个简单的解决方案是在每个网络路由器和防火墙上禁用 IP 广播地址。较旧的路由器可能会默认启用广播,而较新的路由器可能已经将其禁用。如果发生 Smurf 攻击,Cloudflare 通过阻止 ICMP 数据包到达目标源服务器来消除攻击流量。

什么是 Smurf 攻击?相关推荐

  1. Smurf攻击的原理

    原理:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络 ...

  2. 如何减轻 Smurf 攻击?

    什么是 Smurf 攻击? Smurf 攻击是一种分布式拒绝服务 (DDoS) 攻击,其中攻击者试图用Internet 控制消息协议 (ICMP)数据包淹没目标服务器.通过使用目标设备的欺骗 IP地址 ...

  3. Using CAR for Smurf Attack Mitigation,使用承诺速率控制预防smurf攻击

    [实验说明] 配置路由器保护内部网络免受Smurf 攻击   [smurf攻击]   Smurf攻击以最初发动这种攻击的程序名"Smurf"来命名的.   攻击的过程是这样的:Wo ...

  4. smurf攻击的工作原理

    引自:http://kendy.blog.51cto.com/147692/52210 smurf攻击的工作原理:                          R1 (H11: 1.1.1.1) ...

  5. 【安全牛学习笔记】Smurf攻击、Sockstress

    Smurf攻击 世界上最古老的DDOS攻击技术 - 向广播地址发送伪造源地址的ICMP echo Request (ping) 包 - LAN所有计算机向伪造源地址返回响应包 - 对现代操作系统几乎无 ...

  6. c语言构造smurf攻击的ip包,Smurf攻击-信息安全工程师知识点

    信息安全工程师知识点:Smurf攻击 Smurf拒绝服务攻击是以最初发动这种攻击的程序名Smurf来命名的.这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络数据充斥目标系统,引起目标系统拒绝 ...

  7. Cisco(PacketTracer) - Smurf攻击实验

    ▷ 网络拓扑 ▷ 攻击测试(Smurf 蓝精灵)

  8. Kali Linux渗透测试 126 拒绝服务--Smurf 攻击

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 Kali Linux渗透测试(苑房弘)博客记录 1. ...

  9. (二)拒绝服务–Smurf 攻击

    1. 简介 世界上最古老的DDoS攻击技术,smurt攻击只发生在局域网中 向广播地址发送伪造源地址的 ICMP echo Request (ping)包 LAN 所有计算机向伪造源地址返回响应包 对 ...

最新文章

  1. BOM事件对象even
  2. java获取系统运行日志文件_java – 如何获取特定的日志文件并在jenkins控制台输出中显示其内容...
  3. ado.net连接mysql 类_C# ADO.NET 连接数据库常用到的类及基本操作格式
  4. ntp symmetric_Python使用示例设置symmetric_difference()方法
  5. 【转载】我只是随便说说的即时通讯
  6. css外观样式 1204
  7. 【李宏毅机器学习】Tips for Deep Learning(p14) 学习笔记
  8. Matlab曲线标记间距自定义
  9. python真的是吹过了-别再无脑吹了,python和matleb有什么不同你知道吗?
  10. 已在页面完全加载前强制排版_公众号写作排版指南v2.0(适配Dark Mode)
  11. shell编程四剑客之 find
  12. 车辆等级、车型分类及carsim内置车辆种类整理
  13. 【Flash动画制作】
  14. 第三讲:验证码点击刷新
  15. 技术债务-坏味道、Bug、漏洞
  16. 吉大计算机学院田地,吉林大学研究生专业介绍:地质工程
  17. #创新应用#豆果美食:贴心的美食专家!
  18. 联想笔记本突然没声音了,但是音量却是打开得,F1亮着
  19. 二叉树、BTree、B+Tree
  20. 区块链存在哪些安全缺陷?怎么解决?

热门文章

  1. 作为技术负责人,如何从0搭建公司后端技术栈
  2. 惠普HP LaserJet Enterprise 500 M551xh 打印机驱动
  3. 三年级计算机上册期末测试题,小学三年级英语上册期末考试练习题
  4. PHP用户注册页面测试用例,用户注册界面测试用例
  5. python用户价值分析
  6. Linux操作系统及其发行版本
  7. astra pro相机(乐视/奥比中光相机)在JETSON NANO、TX2、NX上的ubuntu18.04+ros环境中的驱动及使用
  8. Android节操视频
  9. Mathematica 训练课(5)-函数计算方法整理
  10. 美拍解析去水印原理,sign签名算法,获得无水印播放地址