Ping-флуд (від англ. ping-flood) — тип атаки на мережеве обладнання, що має на меті відмову в обслуговуванні. Ключовою особливістю (у порівнянні з іншими видами флуд-атак) є можливість здійснення атаки «побутовими засобами» (програмами й утилітами, що входять до складу домашніх/офісних версій операційних систем).
Суть атаки
ICMP-повідомлення (ехо-запит) обробляється мережевим обладнанням третього (і вище) рівня. У більшості випадків це обладнання використовує програмні засоби маршрутизації та обробки пакунків. При цьому ехо-запит вимагає від пристрою прийняття пакунка, його обробки і формування/відправки пакунка з відповіддю на запит. Обсяг виконуваних дій при цьому в багато разів перевищує обсяг роботи з маршрутизації звичайного пакунка. Розмір ICMP-запиту зазвичай невеликий (близько 64 байт, при максимальному розмірі пакунка IP 64 кбайт). В результаті, при формальному збереженні невеликого трафіку, виникає перевантаження по кількості пакунків, і пристрій починає втрачати інші пакунки (з інших інтерфейсів чи протоколів), що і є метою атаки.
Обмеження ICMP флуду
Деякі провайдери в договорі обумовлюють окремим пунктом обмеження на швидкість ICMP-пакунків, залишаючи за собою право припинення надання послуги у разі ICMP флуду, що порушує роботу мережевого обладнання.
Розподілена атака
При розподіленій атаці (з декількох тисяч вузлів), ICMP-запити надходять із звичайною швидкістю тестування (близько 1 пакунка на секунду з вузла), але одночасно з декількох тисяч комп'ютерів. У цьому випадку підсумкове навантаження на пристрій, що є метою атаки, може досягати пропускної здатності каналу (і свідомо перевершувати швидкість обробки пакунків пристроєм).
У квітні 2007 року сайти уряду Естонії зазнав розподіленої ICMP-атаки (у зв'язку з подіями навколо бронзового солдата). Як «знаряддя» атаки використовувалася діагностична утиліта ping, що відправляє пакунок об'ємом 20000 байт на сайт www.riik.ee. За повідомленнями ЗМІ атака була успішною.
В 2010 у потужність однієї розподіленої DDoS-атаки вперше перевищила 100 Гбіт/сек.
Протидія атаці
Для протидії атаці (крім блокування трафіку з окремих вузлів і мереж) можливі такі заходи:
- Відключення відповідей на ICMP-запити (відключення відповідних служб або запобігання відгуку на певний тип повідомлення) на цільовій системі;
- Зниження пріоритету обробки ICMP-повідомлень (при цьому весь інший трафік обробляється в звичайному порядку, а ICMP-запити обробляються за залишковим принципом, у разі перевантаження ICMP-повідомленнями частина з них ігнорується).
- Відкидання або фільтрація ICMP-трафіку засобами брандмауера.
- Збільшення черги оброблюваних підключень.
Примітки
- . Архів оригіналу за 3 травня 2007. Процитовано 5 червня 2015.
- . Архів оригіналу за 25 грудня 2010. Процитовано 5 червня 2015.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ping flud vid angl ping flood tip ataki na merezheve obladnannya sho maye na meti vidmovu v obslugovuvanni Klyuchovoyu osoblivistyu u porivnyanni z inshimi vidami flud atak ye mozhlivist zdijsnennya ataki pobutovimi zasobami programami j utilitami sho vhodyat do skladu domashnih ofisnih versij operacijnih sistem Sut atakiICMP povidomlennya eho zapit obroblyayetsya merezhevim obladnannyam tretogo i vishe rivnya U bilshosti vipadkiv ce obladnannya vikoristovuye programni zasobi marshrutizaciyi ta obrobki pakunkiv Pri comu eho zapit vimagaye vid pristroyu prijnyattya pakunka jogo obrobki i formuvannya vidpravki pakunka z vidpoviddyu na zapit Obsyag vikonuvanih dij pri comu v bagato raziv perevishuye obsyag roboti z marshrutizaciyi zvichajnogo pakunka Rozmir ICMP zapitu zazvichaj nevelikij blizko 64 bajt pri maksimalnomu rozmiri pakunka IP 64 kbajt V rezultati pri formalnomu zberezhenni nevelikogo trafiku vinikaye perevantazhennya po kilkosti pakunkiv i pristrij pochinaye vtrachati inshi pakunki z inshih interfejsiv chi protokoliv sho i ye metoyu ataki Obmezhennya ICMP fluduDeyaki provajderi v dogovori obumovlyuyut okremim punktom obmezhennya na shvidkist ICMP pakunkiv zalishayuchi za soboyu pravo pripinennya nadannya poslugi u razi ICMP fludu sho porushuye robotu merezhevogo obladnannya Rozpodilena atakaPri rozpodilenij ataci z dekilkoh tisyach vuzliv ICMP zapiti nadhodyat iz zvichajnoyu shvidkistyu testuvannya blizko 1 pakunka na sekundu z vuzla ale odnochasno z dekilkoh tisyach komp yuteriv U comu vipadku pidsumkove navantazhennya na pristrij sho ye metoyu ataki mozhe dosyagati propusknoyi zdatnosti kanalu i svidomo perevershuvati shvidkist obrobki pakunkiv pristroyem U kvitni 2007 roku sajti uryadu Estoniyi zaznav rozpodilenoyi ICMP ataki u zv yazku z podiyami navkolo bronzovogo soldata Yak znaryaddya ataki vikoristovuvalasya diagnostichna utilita ping sho vidpravlyaye pakunok ob yemom 20000 bajt na sajt www riik ee Za povidomlennyami ZMI ataka bula uspishnoyu V 2010 u potuzhnist odniyeyi rozpodilenoyi DDoS ataki vpershe perevishila 100 Gbit sek Protidiya ataciDlya protidiyi ataci krim blokuvannya trafiku z okremih vuzliv i merezh mozhlivi taki zahodi Vidklyuchennya vidpovidej na ICMP zapiti vidklyuchennya vidpovidnih sluzhb abo zapobigannya vidguku na pevnij tip povidomlennya na cilovij sistemi Znizhennya prioritetu obrobki ICMP povidomlen pri comu ves inshij trafik obroblyayetsya v zvichajnomu poryadku a ICMP zapiti obroblyayutsya za zalishkovim principom u razi perevantazhennya ICMP povidomlennyami chastina z nih ignoruyetsya Vidkidannya abo filtraciya ICMP trafiku zasobami brandmauera Zbilshennya chergi obroblyuvanih pidklyuchen Primitki Arhiv originalu za 3 travnya 2007 Procitovano 5 chervnya 2015 Arhiv originalu za 25 grudnya 2010 Procitovano 5 chervnya 2015