Smurf حملہ

Smurf Attack



TO ہموار حملہ۔ ڈینئل آف سروس اٹیک (DOS) کی ایک قسم ہے جہاں حملہ آور انٹرنیٹ کنٹرول میسج پروٹوکول (ICMP) پیکٹوں کا استحصال کرتا ہے۔ حملہ اس وقت سامنے آتا ہے جب ایک حملہ آور جعلی ICMP echo_request پیکٹوں کا ہدف شکار کو بھیجتا ہے۔

یہ مضمون اس بارے میں سیکھے گا کہ کس طرح ایک سمرف حملہ کیا جاتا ہے اور ایک سمرف حملہ نیٹ ورک کو کتنا نقصان پہنچا سکتا ہے۔ یہ مضمون سمرف حملے کے خلاف احتیاطی تدابیر کو بھی بیان کرے گا۔







پس منظر۔

آن لائن دنیا نے 1990 کی دہائی کے دوران سمرف کے پہلے حملے کی ترقی دیکھی۔ مثال کے طور پر ، 1998 میں ، مینیسوٹا یونیورسٹی نے ایک سمرف حملے کا تجربہ کیا ، جو 60 منٹ سے زائد عرصے تک جاری رہا ، جس سے اس کے چند کمپیوٹرز کی بندش اور نیٹ ورک سروس کا عام لاک ڈاؤن ہوا۔



اس حملے کی وجہ سے ایک سائبر گرڈ لاک ہوا جس نے مینیسوٹا کے بقیہ کو بھی متاثر کیا ، بشمول مینیسوٹا علاقائی نیٹ ورک (MRNet) . بعد میں، MRNet کے صارفین۔ ، جس میں نجی کمپنیاں ، 500 تنظیمیں اور کالج شامل تھے ، اسی طرح متاثر ہوئے۔



Smurf حملہ

جعلی آئی سی ایم پی پیکٹوں کی ایک بڑی تعداد متاثرہ کے آئی پی ایڈریس سے جڑی ہوئی ہے کیونکہ سورس آئی پی ایک حملہ آور نے بنایا ہے جس کا مقصد آئی پی براڈکاسٹ ایڈریس کا استعمال کرتے ہوئے اسے ٹارگٹڈ صارف کے نیٹ ورک پر نشر کرنا ہے۔





جس شدت کے ساتھ سمرف حملہ نیٹ ورک کی حقیقی ٹریفک کو پریشان کرتا ہے وہ نیٹ ورک سرور تنظیم کے وسط میں میزبانوں کی مقدار سے مطابقت رکھتا ہے۔ مثال کے طور پر ، 500 میزبانوں والا آئی پی براڈکاسٹ نیٹ ورک ہر ایک فونی ایکو ڈیمانڈ کے لیے 500 رد عمل پیدا کرے گا۔ منصوبہ بند نتیجہ یہ ہے کہ ھدف بنائے گئے نظام کو ناقابل عمل اور ناقابل رسائی بنا کر معذور کیا جائے۔

سمرف DDoS اٹیک کو اس کا نام اسمرف نامی ایک استحصال کے آلے سے ملا۔ 1990 کی دہائی میں بڑے پیمانے پر استعمال ہوا۔ آلے کے ذریعہ تیار کردہ چھوٹے آئی سی ایم پی پیکٹوں نے کسی جانی نقصان کے لیے بڑا ہنگامہ برپا کیا ، جس کے نتیجے میں اسمرف نام پیدا ہوا۔



Smurf حملوں کی اقسام۔

بنیادی حملہ۔

ایک بنیادی سمرف حملہ اس وقت ہوتا ہے جب ایک متاثرہ تنظیم آئی سی ایم پی کی درخواست کے پیکٹوں کے درمیان سمٹ جاتی ہے۔ پیکٹ بکھر جاتے ہیں ، اور ہر وہ ڈیوائس جو تنظیم کے ٹارگٹ نیٹ ورک سے منسلک ہوتی ہے پھر ICMP echo_request پیکٹوں کا جواب دیتی ہے ، جس سے بہت زیادہ ٹریفک ہوتا ہے اور ممکنہ طور پر نیٹ ورک کو کاٹ دیا جاتا ہے۔

اعلی درجے کا حملہ۔

اس قسم کے حملوں میں بنیادی حملوں جیسا بنیادی طریقہ کار ہے۔ اس معاملے میں جو چیز مختلف ہے وہ یہ ہے کہ ایکو ریکویسٹ اپنے ذرائع کو کسی تیسرے فریق کے شکار پر ردعمل ظاہر کرنے کے لیے ترتیب دیتی ہے۔

تیسری پارٹی کے شکار کو پھر بازگشت کی درخواست ملے گی جو ہدف سب نیٹ سے شروع ہوئی تھی۔ لہذا ، ہیکرز ان فریم ورکس تک رسائی حاصل کرتے ہیں جو ان کے منفرد مقصد سے وابستہ ہوتے ہیں ، جو کہ ویب کے بڑے ذیلی سیٹ کو اس کے مقابلے میں رکاوٹ بناتے ہیں جو اس کے تصور میں نہیں آسکتا تھا ، اگر وہ اپنی توسیع کو ایک مصیبت تک محدود کردیں۔

کام کرنا۔

اگرچہ ICMP پیکٹ DDoS حملے میں استعمال کیے جا سکتے ہیں ، عام طور پر وہ نیٹ ورک کی تنظیم میں اہم عہدوں پر کام کرتے ہیں۔ عام طور پر ، نیٹ ورک یا براڈکاسٹ مینیجر پنگ ایپلی کیشن کا استعمال کرتے ہیں ، جو آئی سی ایم پی پیکٹوں کو استعمال کرتے ہیں تاکہ جمع شدہ ہارڈ ویئر ڈیوائسز جیسے پی سی ، پرنٹرز وغیرہ کا جائزہ لیں۔

ایک پنگ اکثر آلہ کے کام اور کارکردگی کو جانچنے کے لیے استعمال کیا جاتا ہے۔ یہ اس وقت کا تخمینہ لگاتا ہے کہ کسی پیغام کو سورس سے منزل کے آلے تک اور سورس ڈیوائس پر واپس جانے میں وقت لگتا ہے۔ چونکہ آئی سی ایم پی کنونشن مصافحہ کو خارج نہیں کرتا ، درخواستیں وصول کرنے والے آلات اس بات کی تصدیق نہیں کر سکتے کہ موصول ہونے والی درخواستیں جائز ذریعہ سے ہیں یا نہیں۔

استعاراتی طور پر ، وزن اٹھانے والی مشین کا تصور کریں جس میں وزن کی ایک مقررہ حد ہو۔ اگر اسے اپنی صلاحیت سے زیادہ لے جانا ہے تو یہ یقینی طور پر عام طور پر یا مکمل طور پر کام کرنا چھوڑ دے گا۔

عام منظر نامے میں ، میزبان اے ایک پروگرامڈ رد عمل کو ترتیب دیتے ہوئے ، میزبان B کو ICMP ایکو (پنگ) دعوت بھیجتا ہے۔ خود کو ظاہر کرنے کے لیے کسی رد عمل کے لیے لیا گیا وقت دونوں میزبانوں کے درمیان ورچوئل ریموٹینس کے ایک حصے کے طور پر استعمال ہوتا ہے۔

آئی پی براڈکاسٹ آرگنائزیشن کے اندر ، ایک پنگ کی درخواست نیٹ ورک کے تمام میزبانوں کو بھیجی جاتی ہے ، جو تمام سسٹمز کی طرف سے ردعمل کو متحرک کرتی ہے۔ سمرف حملوں کے ساتھ ، بدنیتی پر مبنی ادارے اپنے ٹارگٹ سرور پر ٹریفک کو تیز کرنے کے لیے اس صلاحیت کا استحصال کرتے ہیں۔

  • سمرف میلویئر ایک جعلی پیکٹ بناتا ہے جس کا سورس آئی پی ایڈریس متاثرہ کے اصل آئی پی ایڈریس پر سیٹ ہوتا ہے۔
  • اس کے بعد پیکٹ کو نیٹ ورک سرور یا فائر وال کے IP براڈکاسٹ ایڈریس پر بھیج دیا جاتا ہے ، جو کہ نیٹ ورک سرور آرگنائزیشن کے اندر ہر میزبان کے پتے پر ایک درخواست کا پیغام بھیجتا ہے ، جس سے تنظیم پر بندوبست شدہ آلات کی مقدار سے درخواستوں کی تعداد میں اضافہ ہوتا ہے۔
  • تنظیم کے اندر ہر منسلک ڈیوائس کو نیٹ ورک سرور سے مطلوبہ پیغام ملتا ہے اور اس کے بعد آئی سی ایم پی ایکو جوابی پیکٹ کے ذریعے متاثرہ کے جعلی آئی پی کو واپس شمار کرتا ہے۔
  • اس وقت ، متاثرہ کو ICMP ایکو جوابی پیکٹوں کے سیلاب کا سامنا کرنا پڑتا ہے ، شاید مغلوب ہو جاتا ہے اور نیٹ ورک تک جائز ٹریفک کی رسائی کو محدود کر دیتا ہے۔

Smurf حملے کے اثرات۔

سمرف کے حملے سے پیدا ہونے والا سب سے واضح اثر کارپوریشن کا سرور پھاڑنا ہے۔ یہ انٹرنیٹ ٹریفک جام بناتا ہے ، جس سے متاثرہ کا نظام کامیابی سے نتائج پیدا کرنے سے قاصر ہو جاتا ہے۔ یہ کسی صارف پر توجہ مرکوز کرسکتا ہے یا یہ ذاتی اور نجی معلومات چوری کرنے جیسے زیادہ مؤثر حملے کے لیے ایک کور کے طور پر بھر سکتا ہے۔

ان سب پر غور کرتے ہوئے ، ایک ایسوسی ایشن پر سمرف حملے کے اثرات شامل ہیں:

  • مالی نقصان۔ : چونکہ پوری تنظیم واپس نیچے آ جاتی ہے یا بند ہو جاتی ہے ، تنظیم کی سرگرمی رک جاتی ہے۔
  • معلومات کا نقصان۔ : جیسا کہ حوالہ دیا گیا ہے ، ایک سمرف حملہ اسی طرح یہ بھی ظاہر کر سکتا ہے کہ حملہ آور آپ کی معلومات لے رہے ہیں۔ یہ انہیں معلومات کو خارج کرنے کی اجازت دیتا ہے جب کہ آپ ڈی او ایس حملے کے انتظام میں مصروف ہیں۔
  • قد کو نقصان پہنچانا۔ : معلومات کی خلاف ورزی مہنگی ہے ، جہاں تک نقد اور قد ہے۔ کلائنٹ آپ کی انجمن سے اپنا اعتماد کھو سکتے ہیں کیونکہ ان کے حوالے کردہ خفیہ ڈیٹا اس کی رازداری اور سالمیت کھو دیتا ہے۔

ہموار حملے کی روک تھام۔

سمرف کے حملوں کو روکنے کے لیے ، آنے والے ٹریفک فلٹرنگ کو ان تمام پیکٹوں کا تجزیہ کرنے کے لیے استعمال کیا جا سکتا ہے جو اندر جا رہے ہیں۔ ان کے پیکٹ ہیڈر کی صداقت کے لحاظ سے انہیں فریم ورک میں داخلے سے انکار یا اجازت دی جائے گی۔

فائر وال کو سرور نیٹ ورک سے باہر نیٹ ورک سے فارمیٹ شدہ پنگز کو بلاک کرنے کے لیے دوبارہ تشکیل بھی دیا جا سکتا ہے۔

نتیجہ

ایک سمرف حملہ وسائل کی کھپت کا حملہ ہے جو ہدف کو بڑی تعداد میں جعلی آئی سی ایم پی پیکٹوں سے بھرنے کی کوشش کرتا ہے۔ تمام دستیاب بینڈوتھ کو استعمال کرنے کے بدنیتی پر مبنی ارادے کے ساتھ۔ اس کے نتیجے میں ، دستیاب صارفین کے لیے کوئی بینڈوڈتھ باقی نہیں ہے۔