Smurf আক্রমণ

Smurf Attack



প্রতি Smurf আক্রমণ এক ধরনের ডেনিয়াল অফ সার্ভিস অ্যাটাক (ডস) যেখানে একজন আক্রমণকারী ইন্টারনেট কন্ট্রোল মেসেজ প্রোটোকল (ICMP) প্যাকেট ব্যবহার করে। যখন আক্রমণকারী লক্ষ্যভুক্ত ভুক্তভোগীর কাছে নকল ICMP echo_request প্যাকেটগুলির একটি বিশাল বন্যা পাঠায় তখন আক্রমণটি প্রকাশ পায়।

এই প্রবন্ধটি শিখবে কিভাবে একটি Smurf আক্রমণ চালানো হয় এবং একটি Smurf আক্রমণ একটি নেটওয়ার্কের কতটা ক্ষতি করতে পারে। প্রবন্ধটি স্মার্ফ আক্রমণের বিরুদ্ধে প্রতিরোধমূলক ব্যবস্থাও বর্ণনা করবে।







পটভূমি

অনলাইন বিশ্ব 1990 এর দশকে প্রথম স্মার্ফ আক্রমণের বিকাশ দেখেছিল। উদাহরণস্বরূপ, 1998 সালে, মিনেসোটা বিশ্ববিদ্যালয় একটি স্মার্ফ আক্রমণের সম্মুখীন হয়েছিল, যা 60 মিনিটেরও বেশি সময় ধরে চলেছিল, যার ফলে তার কয়েকটি কম্পিউটার বন্ধ হয়ে গিয়েছিল এবং নেটওয়ার্ক পরিষেবার একটি সাধারণ লকডাউন হয়েছিল।



এই হামলার ফলে একটি সাইবার গ্রিডলক ঘটে যা মিনেসোটার অবশিষ্ট অংশকেও প্রভাবিত করে মিনেসোটা আঞ্চলিক নেটওয়ার্ক (MRNet) । পরবর্তীকালে, এমআরনেটের গ্রাহকরা , যার মধ্যে বেসরকারি কোম্পানি, ৫০০ প্রতিষ্ঠান এবং কলেজগুলিও একইভাবে প্রভাবিত হয়েছিল।



Smurf আক্রমণ

বিপুল সংখ্যক ভুয়া আইসিএমপি প্যাকেট ভুক্তভোগীর আইপি ঠিকানার সাথে যুক্ত থাকে কারণ সোর্স আইপি একটি আক্রমণকারী দ্বারা তৈরি করা হয় যাতে তারা আইপি ব্রডকাস্ট অ্যাড্রেস ব্যবহার করে টার্গেটেড ব্যবহারকারীর নেটওয়ার্কে সম্প্রচার করতে পারে।





যে তীব্রতার সাথে স্মার্ফ আক্রমণের ফলে নেটওয়ার্কের প্রকৃত ট্রাফিক ব্যাহত হয় নেটওয়ার্ক সার্ভার সংস্থার মাঝখানে হোস্টের পরিমাণের সাথে মিলে যায়। উদাহরণস্বরূপ, 500 টি হোস্ট সহ একটি আইপি ব্রডকাস্ট নেটওয়ার্ক প্রতিটি ফোনি ইকো চাহিদার জন্য 500 টি প্রতিক্রিয়া তৈরি করবে। পরিকল্পিত ফলাফল হল টার্গেটেড সিস্টেমকে অক্ষম এবং দুর্গম করে প্রতিবন্ধী করা।

স্মার্ফ ডিডিওএস অ্যাটাক স্মার্ফ নামক একটি শোষণ সরঞ্জাম থেকে তার পরিচিত নাম পেয়েছে; ১ly০ -এর দশকে ব্যাপকভাবে ব্যবহৃত হয়। টুল দ্বারা তৈরি ছোট আইসিএমপি প্যাকেটগুলি হতাহতের জন্য একটি বড় হট্টগোল সৃষ্টি করেছিল, যার ফলে স্মার্ফ নামটি তৈরি হয়েছিল।



Smurf আক্রমণের প্রকারভেদ

বেসিক অ্যাটাক

একটি মৌলিক স্মার্ফ আক্রমণ ঘটে যখন একটি ভুক্তভোগীর সংস্থা আইসিএমপি রিকোয়েস্ট প্যাকেটের মধ্যে বন্ধ হয়ে যায়। প্যাকেটগুলি ছড়িয়ে ছিটিয়ে থাকে, এবং সংগঠনের লক্ষ্য নেটওয়ার্কের সাথে সংযুক্ত প্রতিটি ডিভাইস তখন ICMP echo_request প্যাকেটের উত্তর দেয়, যা প্রচুর পরিমাণে ট্র্যাফিক নিয়ে আসে এবং সম্ভাব্য নেটওয়ার্কটি বন্ধ করে দেয়।

উন্নত আক্রমণ

এই ধরণের আক্রমণের প্রাথমিক আক্রমণের মতো একই মৌলিক পদ্ধতি রয়েছে। এই ক্ষেত্রে যে জিনিসটি ভিন্ন তা হল যে প্রতিধ্বনি-অনুরোধটি তার উত্সগুলিকে তৃতীয় পক্ষের শিকারকে প্রতিক্রিয়া জানাতে কনফিগার করে।

টার্গেট সাবনেট থেকে শুরু হওয়া প্রতিধ্বনি অনুরোধটি তৃতীয় পক্ষের শিকার পাবে। অতএব, হ্যাকাররা তাদের অনন্য উদ্দেশ্যগুলির সাথে যুক্ত কাঠামো অ্যাক্সেস করে, যা ওয়েবের একটি বড় উপসেটকে ধারণার চেয়েও বাধাগ্রস্ত করে, যদি তারা তাদের এক্সটেনশানকে একটি দুর্ঘটনায় সীমাবদ্ধ করে।

কর্মরত

যদিও আইসিএমপি প্যাকেটগুলি ডিডিওএস আক্রমণে ব্যবহার করা যেতে পারে, সাধারণত তারা নেটওয়ার্ক সংগঠনে গুরুত্বপূর্ণ পদে কাজ করে। সাধারণত, নেটওয়ার্ক বা ব্রডকাস্ট ম্যানেজার পিং অ্যাপ্লিকেশন ব্যবহার করে, যা পিসি, প্রিন্টার ইত্যাদির মতো একত্রিত হার্ডওয়্যার ডিভাইসগুলি মূল্যায়নের জন্য ICMP প্যাকেট ব্যবহার করে।

একটি পিং প্রায়ই একটি ডিভাইসের কাজ এবং দক্ষতা পরীক্ষা করার জন্য নিযুক্ত করা হয়। এটি অনুমান করে যে বার্তাটি উৎস থেকে গন্তব্য ডিভাইসে এবং সোর্স ডিভাইসে ফিরে যেতে সময় নেয়। যেহেতু আইসিএমপি কনভেনশন হ্যান্ডশেক বাদ দেয়, অনুরোধ প্রাপ্ত ডিভাইসগুলি নিশ্চিত করতে পারে না যে প্রাপ্ত অনুরোধগুলি বৈধ উৎস থেকে এসেছে কিনা।

রূপকভাবে, একটি নির্দিষ্ট ওজন সীমা সহ একটি ওজন বহনকারী যন্ত্র কল্পনা করুন; যদি এটি তার ধারণক্ষমতার বেশি বহন করে তবে এটি অবশ্যই স্বাভাবিকভাবে বা সম্পূর্ণভাবে কাজ বন্ধ করে দেবে।

একটি সাধারণ দৃশ্যকল্পে, হোস্ট A একটি ICMP ইকো (পিং) আমন্ত্রণ পাঠায় হোস্ট B কে, একটি প্রোগ্রামড প্রতিক্রিয়া বন্ধ করে। প্রতিক্রিয়ার জন্য নিজেকে প্রকাশ করার সময়টি উভয় হোস্টের মধ্যে ভার্চুয়াল রিমোটেন্সের অংশ হিসাবে ব্যবহৃত হয়।

একটি আইপি সম্প্রচার সংস্থার মধ্যে, একটি পিং অনুরোধ নেটওয়ার্কের সমস্ত হোস্টকে পাঠানো হয়, যা সমস্ত সিস্টেম থেকে প্রতিক্রিয়া উদ্দীপিত করে। স্মার্ফ আক্রমণের সাথে, দূষিত সংস্থাগুলি তাদের টার্গেট সার্ভারে ট্র্যাফিক তীব্র করার জন্য এই ক্ষমতা ব্যবহার করে।

  • স্মার্ফ ম্যালওয়্যার একটি নকল প্যাকেট তৈরি করে যার উৎস আইপি ঠিকানা ভিকটিমের আসল আইপি ঠিকানায় সেট করা থাকে।
  • প্যাকেটটি তারপর একটি নেটওয়ার্ক সার্ভার বা ফায়ারওয়ালের একটি IP ব্রডকাস্ট ঠিকানায় পাঠানো হয়, যা তারপর নেটওয়ার্ক সার্ভার সংস্থার ভিতরে প্রতিটি হোস্ট ঠিকানায় একটি অনুরোধ বার্তা পাঠায়, সংস্থার উপর সাজানো ডিভাইসের পরিমাণ দ্বারা অনুরোধের সংখ্যা বাড়িয়ে দেয়।
  • সংস্থার অভ্যন্তরে সংযুক্ত প্রতিটি ডিভাইস নেটওয়ার্ক সার্ভার থেকে অনুরোধকৃত বার্তা পায় এবং পরবর্তীতে ICMP ইকো রিপ্লাই প্যাকেটের মাধ্যমে ভুক্তভোগীর নকল আইপি -তে কাউন্টার করে।
  • সেই মুহূর্তে, শিকার আইসিএমপি ইকো রিপ্লাই প্যাকেটের বন্যার সম্মুখীন হয়, সম্ভবত অভিভূত হয়ে যায় এবং নেটওয়ার্কে বৈধ ট্র্যাফিকের প্রবেশাধিকার সীমাবদ্ধ করে।

Smurf আক্রমণ প্রভাব

স্মার্ফ আক্রমণের ফলে সবচেয়ে স্পষ্ট প্রভাব হল একটি কর্পোরেশনের সার্ভার ছিঁড়ে ফেলা। এটি একটি ইন্টারনেট ট্র্যাফিক জ্যাম তৈরি করে, সফলভাবে ভিকটিমের সিস্টেমকে ফলাফল তৈরিতে অক্ষম করে তোলে। এটি একটি ব্যবহারকারীর উপর ফোকাস করতে পারে অথবা এটি ব্যক্তিগত এবং ব্যক্তিগত তথ্য চুরির মতো আরো ক্ষতিকারক আক্রমণের জন্য একটি কভার হিসাবে পূরণ করতে পারে।

এই সব বিবেচনা করে, একটি সমিতির উপর একটি Smurf আক্রমণের প্রভাব অন্তর্ভুক্ত:

  • আর্থিক ক্ষতি : যেহেতু পুরো সংগঠনটি পিছিয়ে যায় বা বন্ধ হয়ে যায়, তাই একটি সংস্থার কার্যক্রম বন্ধ হয়ে যায়।
  • তথ্যের ক্ষতি : রেফারেন্স হিসাবে, একটি Smurf আক্রমণ একইভাবে বোঝাতে পারে যে আক্রমণকারীরা আপনার তথ্য গ্রহণ করছে। যখন আপনি ডস অ্যাসাল্ট ম্যানেজ করতে ব্যস্ত থাকেন তখন এটি তাদের তথ্য বের করার অনুমতি দেয়।
  • উচ্চতায় ক্ষতি : একটি তথ্য লঙ্ঘন ব্যয়বহুল, উভয় নগদ এবং আকার হিসাবে। ক্লায়েন্টরা আপনার অ্যাসোসিয়েশনের উপর তাদের আস্থা হারিয়ে ফেলতে পারে কারণ তারা যে গোপনীয় তথ্য তাদের উপর অর্পণ করেছে তা তার গোপনীয়তা এবং সততা হারায়।

Smurf আক্রমণ প্রতিরোধ

Smurf আক্রমণ প্রতিরোধ করার জন্য, ইনকামিং ট্রাফিক ফিল্টারিং অভ্যন্তরীণ গতিশীল সমস্ত প্যাকেট বিশ্লেষণ করতে ব্যবহার করা যেতে পারে। তাদের প্যাকেট হেডারের সত্যতার উপর নির্ভর করে তাদের কাঠামোতে প্রবেশ বা অস্বীকার করা হবে।

সার্ভার নেটওয়ার্কের বাইরে একটি নেটওয়ার্ক থেকে ফরম্যাট করা পিংগুলিকে ব্লক করার জন্য ফায়ারওয়াল পুনরায় কনফিগার করা যেতে পারে।

উপসংহার

একটি স্মার্ফ অ্যাটাক হল একটি সম্পদ ব্যবহারের আক্রমণ যা বিপুল সংখ্যক ভুয়া আইসিএমপি প্যাকেট দিয়ে টার্গেটকে বন্যা করতে চায়। সমস্ত উপলব্ধ ব্যান্ডউইথ ব্যবহার করার দূষিত উদ্দেশ্য নিয়ে। ফলস্বরূপ, উপলব্ধ ব্যবহারকারীদের জন্য কোন ব্যান্ডউইথ বাকি নেই।