A Ataque Pitufo es un tipo de ataque de denegación de servicio (DOS) donde un atacante explota los paquetes del Protocolo de mensajes de control de Internet (ICMP). El ataque surge cuando un atacante envía una inundación masiva de paquetes ICMP echo_request falsificados a la víctima objetivo.
Este artículo aprenderá cómo se ejecuta un ataque de Pitufo y cuánto daño puede causar un ataque de Pitufo a una red. El artículo también describirá medidas preventivas contra un ataque de Pitufo.
Fondo
El mundo en línea vio el desarrollo del primer ataque de Pitufo durante la década de 1990. En 1998, por ejemplo, la Universidad de Minnesota experimentó un ataque de Pitufo, que continuó durante más de 60 minutos, provocando el cierre de algunas de sus computadoras y un bloqueo general del servicio de red.
El ataque causó un estancamiento cibernético que también influyó en el resto de Minnesota, incluido el Red Regional de Minnesota (MRNET). Después, Clientes de Mrnet, que incluían empresas privadas, 500 organizaciones y universidades, también fueron influenciadas.
Ataque Pitufo
Una gran cantidad de paquetes ICMP falsificados están vinculados a la dirección IP de la víctima, ya que un atacante construye la IP de origen con la intención de transmitirlos a la red del usuario objetivo utilizando una dirección de transmisión de IP.
La intensidad con la que el ataque de Pitufo perturba el tráfico genuino de una red corresponde a la cantidad de los hosts en el medio de la organización del servidor de red. Por ejemplo, una red de transmisión IP con 500 hosts creará 500 reacciones para cada eco falso demandas. El resultado planificado es perjudicar el sistema objetivo al hacerlo inoperable e inaccesible.
El ataque Smurf DDoS obtuvo su nombre conocido de una herramienta de exploit llamada Pitufo; ampliamente utilizado en la década de 1990. Los pequeños paquetes ICMP producidos por la herramienta causaron un gran alboroto para una víctima, lo que resultó en formar el nombre Smurf.
Tipos de ataques de Pitufo
Ataque básico
Un ataque de Pitufo básico ocurre cuando la organización de una víctima termina entre un ICMP solicita paquetes. Los paquetes se dispersan, y cada dispositivo que se vincula con la red de destino en la organización respondería los paquetes ICMP echo_request, provocando una gran cantidad de tráfico y potencialmente cortando la red hacia abajo.
Ataque avanzado
Este tipo de ataques tiene la misma metodología básica que los ataques principales. Lo que difiere en este caso es que la solicitud de eco configura sus fuentes para reaccionar ante una víctima de terceros.
La víctima de terceros obtendrá la solicitud de eco que se inició desde la subred de destino. Por lo tanto, los piratas informáticos acceden a los marcos asociados con su objetivo único, obstaculizando un subconjunto más grande de la web que lo que podría haber sido concebible, en caso de que restringieran su extensión a una víctima.
Laboral
Si bien los paquetes ICMP se pueden usar en un ataque DDoS, generalmente sirven posiciones importantes en la organización de la red. Por lo general, los gerentes de red o transmisión usan la aplicación Ping, que utiliza paquetes ICMP para evaluar dispositivos de hardware ensamblados como PC, impresoras, etc.
Se emplea con frecuencia un ping para probar el trabajo y la eficiencia de un dispositivo. Estima el tiempo que lleva un mensaje para ir al dispositivo de destino desde la fuente y volver al dispositivo de origen. Dado que la convención ICMP excluye los apretones de manos, los dispositivos que reciben solicitudes no pueden confirmar si las solicitudes recibidas son de una fuente legítima o no.
Metafóricamente, imagine una máquina de transporte de peso con un límite de peso fijo; Si se trata de más de su capacidad, seguramente dejará de funcionar normalmente o completamente.
En un escenario general, el host A envía una invitación ICMP Echo (ping) para host B, activando una reacción programada. El tiempo tardado para una reacción para revelarse se usa como parte de la lejanía virtual en medio de ambos huéspedes.
Dentro de una organización de transmisión de IP, se envía una solicitud de ping a todos los hosts de la red, estimulando una reacción de todos los sistemas. Con ataques de Pitufo, las entidades maliciosas explotan esta capacidad para intensificar el tráfico en su servidor de destino.
Efectos de ataque de Pitufo
El impacto más evidente causado por un ataque de Pitufo es derribar el servidor de una corporación. Hace un atasco de Internet, lo que hace que el sistema de la víctima sea incapaz de producir resultados. Puede centrarse en un usuario o puede completar como una cubierta para un ataque más dañino como robar información personal y privada.
Teniendo en cuenta todo esto, los impactos de un ataque de Pitufo en una asociación incorporan:
Prevención del ataque de Pitufo
Para evitar ataques de Pitufo, se puede utilizar el filtrado de tráfico entrante para analizar todos los paquetes que se están moviendo entrando. Se les negará o se les permite la entrada al marco dependiendo de la autenticidad de su encabezado de paquetes.
El firewall también se puede reconfigurar para bloquear los pings formateados desde una red fuera de la red del servidor.
Conclusión
Un ataque de Pitufo es un ataque de consumo de recursos que busca inundar el objetivo con una gran cantidad de paquetes ICMP falsificados. Con la intención maliciosa de usar todo el ancho de banda disponible. Como resultado, no queda un ancho de banda para los usuarios disponibles.