С. Б.

В последние месяцы хакеры активно используют новый и очень опасный способ атаки на провайдеров (ISP)  -  смарфинг (Smurf  -  популярный на Западе персонаж-гном). Он особенно опасен, так как для защиты от него простые программные “заплаты” не годятся. Вдобавок, если после известной атаки SYN flood достаточно просто перезагрузить сервер, то смарфинг полностью парализует работу провайдера.

Смарф-технология базируется на ICM-протоколе (Internet Control Message Protocol), или “пинговании” пакетов, когда провайдеру посылается множество ping-запросов (они используются, чтобы определить, доступен ли сервер ISP) с ложным обратным адресом, что вводит сервер в состояние “прострации”. Например, генерируя эти запросы с помощью модема на 28,8 бит/с, удается полностью “забить” канал Т1 (!). Если же атака предпринимается профессиональной группой, использующей мощное оборудование, то против нее не устоит самый “крутой” провайдер.

Пока не удалось найти эффективного способа защиты от смарфинга. На странице www.security.mci.net размещены программы динамического конфигурирования роутеров Cisco для фильтрации “пингов” с ложным обратным адресом и отслеживания источника атаки, но ведь ISP применяют разные технические решения. Пока единственный выход  -  объединение провайдеров против смарфинга.

Сейчас в Internet фиксируется 3 - 4 смарф-атаки в день. Если российские провайдеры используют какие-то методы борьбы с этой напастью, напишите мне по адресу:  softart@postman.ru.

Версия для печати