ICMP Nuke
Conosciuto anche come "Nuke2", "ICMP
Unreachable", "ICMP Unprotocol",
"Click", "The original Nuke", "ICMP
dest_ureach bug", "WinNewk/WinNewk-X", "gimp
attack", il nuke icmp č un particolare tipo di attacco
diffuso su irc che colpisce il protocollo tcp del server (irc) e
del client ad esso connesso.
Attaccando entrambe le porte sulle quali comunicano il client e
il server, la connessione viene immediatamente chiusa, causando
la "caduta" dell'utente che si ritrova imediatamente
fuori dalla chat.
Anche se molto diffuso in ambito irc, il nuke puņ essere
utilizzato anche se con effetto minore per attentare alle
comunicazioni client/server su differenti protocolli quali ftp,
http, telnet. come difendersi;
Gli utilizzatori di questi attacchi contano sull'abilitą nello
spoofing dei pacchetti sorgenti diretti agli
"aiutanti", in modo da costringerli a generare un
traffico in grado di causare un denial of service sulla macchina
che subisce l'aggressione. Per avere le dimensioni del traffico
che potrebe essere generato, pensiamo ad una LAN ETHERNET a 10
Mbit/sec di 200 Host: se tutti gli host venissero utilizzati come
aiutanti, si avrebbe un flusso di dati verso l'obbiettivo a piu'
di 80 Mbit/sec e 35 Kpps (cioe' pps=pacchetti per secondo).
Non esiste un metodo semplice per bloccare lo smurf, dato che non
e' un semplice flood che un qualsiasi Firewall potrebbe
intercettare nč esistono patch che possano rtendere immune il
sistema operativo.
Le uniche protezioni sono situate d un livello superiore, sui
roter che possono filtrare il traffico e bloccare i pacchetti
"spoofati".
Attivando la direttiva "drop source information", il
router č in grado di ignorare quei pacchetti nel cui header
l'indirizz IP del sorgente (cioe0 chi sta relamente spedendo i
ping) non corrisponda a quello del destinatariodelle ripsoste. in
questo modo viene spezzata la catena degli smurf, dato che il
router non lascia passare i ping verso l'indirizzo di broadcast
della rete, impedendo quindi la generazione degli icmp echo.