Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

Um ataque de inundação ICMP é um tipo de ataque de negação de serviço (DoS) que usa o Internet Control Message Protocol (ICMP) para sobrecarregar um sistema de destino com solicitações. Ele pode ser usado para direcionar servidores e estações de trabalho individuais.

Para se proteger contra um ataque de inundação ICMP, é importante entender o que é e como funciona.

O que é um ataque de inundação ICMP?

Um ataque de inundação ICMP, também conhecido como ataque de inundação de ping ou ataque de smurf, é um ataque DDoS (Distributed Denial of Service) da camada de rede no qual o invasor tenta dominar um dispositivo de destino enviando uma quantidade excessiva de solicitação de eco do protocolo ICMP (Internet Control Message Protocol) pacotes. Esses pacotes são enviados em rápida sucessão para sobrecarregar o dispositivo de destino, impedindo-o de processar o tráfego legítimo. Este tipo de ataque é freqüentemente usado em conjunto com

outras formas de ataques DDoS como parte de um ataque multivetorial.

O destino pode ser um servidor ou uma rede como um todo. O grande volume dessas solicitações pode fazer com que o alvo fique sobrecarregado, resultando em incapacidade de processar tráfego legítimo, interrupção de serviços ou até mesmo falha completa do sistema.

A maioria dos ataques de inundação de ICMP usa uma técnica chamada "spoofing", em que o invasor envia pacotes ao alvo com um endereço de origem falsificado que parece ser de uma fonte confiável. Isso torna mais difícil para o alvo diferenciar entre tráfego legítimo e malicioso.

Por meio do spoofing, o invasor envia um grande volume de solicitações de eco ICMP ao alvo. À medida que cada solicitação chega, o destino não tem outra opção senão responder com uma resposta de eco ICMP. Isso pode sobrecarregar rapidamente o dispositivo de destino e fazer com que ele pare de responder ou até mesmo trave.

Finalmente, o invasor pode enviar pacotes de redirecionamento ICMP para o alvo em uma tentativa de interromper ainda mais suas tabelas de roteamento e torná-lo incapaz de se comunicar com outros nós da rede.

Como detectar um ataque de inundação ICMP

Existem certos sinais que indicam que um ataque de inundação ICMP pode estar em andamento.

1. Aumento repentino no tráfego de rede

A indicação mais comum de um ataque de inundação de ICMP é um aumento repentino no tráfego de rede. Isso geralmente é acompanhado por uma alta taxa de pacotes de um único endereço IP de origem. Isso pode ser facilmente monitorado em ferramentas de monitoramento de rede.

2. Tráfego de saída excepcionalmente alto

Outra indicação de um ataque de inundação de ICMP é o tráfego de saída incomumente alto do dispositivo de destino. Isso se deve ao fato de os pacotes de resposta de eco serem enviados de volta à máquina do invasor, que geralmente são em número maior do que as solicitações ICMP originais. Se você notar um tráfego muito maior do que o normal no dispositivo de destino, isso pode ser um sinal de um ataque em andamento.

3. Altas taxas de pacotes de um único endereço IP de origem

A máquina do invasor geralmente envia um número excepcionalmente alto de pacotes de um único endereço IP de origem. Eles podem ser detectados monitorando o tráfego de entrada para o dispositivo de destino e procurando pacotes que tenham um endereço IP de origem com uma contagem de pacotes incomumente grande.

4. Picos contínuos na latência da rede

A latência da rede também pode ser um sinal de um ataque de inundação de ICMP. À medida que a máquina do invasor envia mais e mais solicitações ao dispositivo de destino, o tempo que leva para novos pacotes chegarem ao destino aumenta. Isso resulta em um aumento contínuo na latência da rede, o que pode levar à falha do sistema se não for tratado adequadamente.

5. Aumento na utilização da CPU no sistema de destinoMaquete de um laptop mostrando o alto uso da CPU pelo processo de telemetria de compatibilidade da Microsoft no aplicativo Gerenciador de tarefas no Windows

A utilização da CPU do sistema de destino também pode ser uma indicação de um ataque de inundação de ICMP. À medida que mais e mais solicitações são enviadas ao dispositivo de destino, sua CPU é forçada a trabalhar mais para processar todas elas. Isso resulta em um aumento súbito na utilização da CPU, o que pode fazer com que o sistema pare de responder ou até travar se não for verificado.

6. Baixa taxa de transferência para tráfego legítimo

Por fim, um ataque de inundação de ICMP também pode resultar em baixa taxa de transferência para tráfego legítimo. Isso se deve ao grande volume de solicitações enviadas pela máquina do invasor, que sobrecarrega o dispositivo de destino e o impede de processar qualquer outro tráfego de entrada.

Por que o ataque de inundação ICMP é perigoso?

Um ataque de inundação ICMP pode causar danos significativos a um sistema de destino. Isso pode levar ao congestionamento da rede, perda de pacotes e problemas de latência que podem impedir que o tráfego normal chegue ao seu destino.

Além disso, um invasor pode obter acesso à rede interna do alvo explorando vulnerabilidades de segurança em seu sistema.

Fora isso, o invasor pode realizar outras atividades maliciosas, como enviar grandes quantidades de dados não solicitados ou iniciar ataques distribuídos de negação de serviço (DDoS) contra outros sistemas.

Como prevenir o ataque de inundação ICMP

Existem várias medidas que podem ser tomadas para evitar um ataque de inundação ICMP.

  • Limitação de taxa: A limitação de taxa é um dos métodos mais eficazes para evitar ataques de inundação de ICMP. Essa técnica envolve definir o número máximo de solicitações ou pacotes que podem ser enviados a um dispositivo de destino em um determinado período de tempo. Quaisquer pacotes que ultrapassem esse limite serão bloqueados pelo firewall, impedindo que cheguem ao seu destino.
  • Firewall e sistemas de detecção e prevenção de intrusão: Firewalls e Sistemas de detecção e prevenção de intrusão (IDS/IPS) também pode ser usado para detectar e prevenir ataques de inundação ICMP. Esses sistemas são projetados para monitorar o tráfego de rede e bloquear qualquer atividade suspeita, como taxas de pacotes excepcionalmente altas ou solicitações provenientes de endereços IP de origem única.
  • segmentação de rede: Outra maneira de se proteger contra ataques de inundação ICMP é segmentar a rede. Isso envolve dividir a rede interna em sub-redes menores e criar firewalls entre elas, o que pode ajudar a impedir que um invasor obtenha acesso a todo o sistema se uma das sub-redes for comprometido.
  • Verificação do endereço de origem: a verificação do endereço de origem é outra forma de proteção contra ataques de inundação de ICMP. Essa técnica envolve a verificação de que os pacotes vindos de fora da rede são realmente do endereço de origem que afirmam ser. Quaisquer pacotes que falharem nessa verificação serão bloqueados pelo firewall, impedindo que cheguem ao seu destino.

Proteja seu sistema contra ataques de inundação de ICMP

Um ataque de inundação ICMP pode causar danos significativos a um sistema de destino e geralmente é usado como parte de um ataque malicioso maior.

Felizmente, existem várias medidas que você pode tomar para evitar esse tipo de ataque, como limitação de taxa, usando firewalls e sistemas de detecção e prevenção de intrusão, segmentação de rede e endereço de origem verificação. A implementação dessas medidas pode ajudar a garantir a segurança do seu sistema e protegê-lo de possíveis invasores.