ICMP Nuke

Conosciuto anche come "Nuke2", "ICMP Unreachable", "ICMP Unprotocol", "Click", "The original Nuke", "ICMP dest_ureach bug", "WinNewk/WinNewk-X", "gimp attack", il nuke icmp č un particolare tipo di attacco diffuso su irc che colpisce il protocollo tcp del server (irc) e del client ad esso connesso.
Attaccando entrambe le porte sulle quali comunicano il client e il server, la connessione viene immediatamente chiusa, causando la "caduta" dell'utente che si ritrova imediatamente fuori dalla chat.
Anche se molto diffuso in ambito irc, il nuke puņ essere utilizzato anche se con effetto minore per attentare alle comunicazioni client/server su differenti protocolli quali ftp, http, telnet. come difendersi;

Gli utilizzatori di questi attacchi contano sull'abilitą nello spoofing dei pacchetti sorgenti diretti agli "aiutanti", in modo da costringerli a generare un traffico in grado di causare un denial of service sulla macchina che subisce l'aggressione. Per avere le dimensioni del traffico che potrebe essere generato, pensiamo ad una LAN ETHERNET a 10 Mbit/sec di 200 Host: se tutti gli host venissero utilizzati come aiutanti, si avrebbe un flusso di dati verso l'obbiettivo a piu' di 80 Mbit/sec e 35 Kpps (cioe' pps=pacchetti per secondo).
Non esiste un metodo semplice per bloccare lo smurf, dato che non e' un semplice flood che un qualsiasi Firewall potrebbe intercettare nč esistono patch che possano rtendere immune il sistema operativo.
Le uniche protezioni sono situate d un livello superiore, sui roter che possono filtrare il traffico e bloccare i pacchetti "spoofati".
Attivando la direttiva "drop source information", il router č in grado di ignorare quei pacchetti nel cui header l'indirizz IP del sorgente (cioe0 chi sta relamente spedendo i ping) non corrisponda a quello del destinatariodelle ripsoste. in questo modo viene spezzata la catena degli smurf, dato che il router non lascia passare i ping verso l'indirizzo di broadcast della rete, impedendo quindi la generazione degli icmp echo.