看完这个视频我不禁沉默了,让我想起了18年的春节后,家里人让我去一个公司上班,那个公司跟视频里的有一个特别像,又是跳舞,又是演讲的,我回忆了一下,那个公司的员工基本上是打电话,问一大本电话薄上的各个“客户”,需不需要本公司的产品,当时我跟几个年龄差不多但都不认识的人一起进的公司,那年,我18岁,我甚至跑到厕所,跟家里人打了个电话,我说,这真的不是传销吗?他们说,你不要在那里乱说,虽说是上班,但你最重要的是在那里学习,如果公司让你打电话啊之类的,你也慢慢学,特别是要跟他们一起,学会“讲话”。我现在想想,真是细思极恐,我要真变成这样的人,真就没有未来了(转自我上次在这种“企业文化”视频下评论的内容)。
什么是 Smurf 攻击?
Smurf 攻击是一种分布式拒绝服务 (DDoS) 攻击,攻击者尝试使用互联网控制消息协议 (ICMP) 数据包向目标服务器发起洪水攻击。攻击者使用目标设备的欺骗性 IP 地址向一个或多个计算机网络发出请求,计算机网络将响应目标服务器,因此会放大初始攻击流量并可能使目标不堪重负,使其无法访问。攻击媒介通常被认为是已解决的漏洞,并且不再普遍存在。
Smurf 攻击的工作原理
尽管 ICMP 数据包可用于 DDoS 攻击,但通常它们在网络管理中起着重要的作用。利用 ICMP 数据包的 ping 应用程序被网络管理员用于测试联网的硬件设备,例如计算机、打印机或路由器。ping 通常被用于查看设备是否正常运行,并跟踪消息从源设备到目标再返回源的往返时间。不幸的是,由于 ICMP 协议不包括握手,因此接收请求的硬件设备无法验证请求是否合法。
这种 DDoS 攻击就好比一个恶作剧的人打电话给办公室经理,冒充是公司的首席执行官。恶作剧者要求经理让每个员工回电给他的私人号码,说明他们的工作情况。恶作剧者给出的回叫号码是目标受害者的号码,因此受害者随后会收到许多唿叫,办公室里有多少人,就会接到多少次。
以下是 Smurf 攻击的工作方式:
首先,Smurf 恶意软件构建一个欺骗性数据包,其源地址设置为目标受害者的真实 IP 地址。
然后,数据包被发送到路由器或防火墙的 IP 广播地址,后者将请求发送到广播网络内的每个主机设备地址,因此网络上联网设备有多少,就会增加多少个请求。
网络中的每个设备都接收来自广播设备的请求,然后使用 ICMP Echo Reply 数据包响应目标的欺骗性地址。
目标受害者随后收到大量的 ICMP Echo Reply 数据包,可能会不堪重负,并导致对合法流量拒绝服务。
如何防护 Smurf 攻击?
多年来,已经针对这种攻击媒介开发了几种防护策略,在很大程度上,这种漏洞利用被视为已得到解决。在数量有限的旧有系统上,可能仍需要应用防护技术。一个简单的解决方案是在每个网络路由器和防火墙上禁用 IP 广播地址。默认情况下,较旧的路由器可能会启用广播,而较新的路由器可能已将其禁用。在发生 Smurf 攻击的情况下,蜜蜂云盾 通过阻止 ICMP 数据包到达目标源服务器消除攻击流量。
咨询小茹QQ:2876424
相关阅读:网络延迟检测 |