Fraggle Attack : Définition, dégâts, défense & contre Schtroumpf

Mis à jour: 30 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Une attaque Fraggle est similaire à une attaque Schtroumpf.

Il s'agit de deux techniques de déni de service (DoS) qui visent à inonder votre système. Mais une attaque Smurf implique l'envoi de paquets ICMP (Internet Control Message Protocol), alors qu'une attaque Fraggle utilise le protocole UDP. Tout le reste est identique. 

Dans le cas d'une attaque Fraggle, le problème commence lorsqu'une grande quantité de trafic UDP (usurpation d'identité utilisateur datagram protocol) arrive à l'adresse de diffusion de votre routeur. Votre serveur tente de répondre, mais le flot de paquets continue. Avec le temps, votre serveur se bloque en raison de l'activité accrue. 

Comment fonctionne une attaque de Fraggle ? 

De nombreuses entreprises utilisent l'UDP pour accélérer leur travail et assurer la circulation des données. Si c'est le cas, vous risquez d'avoir un problème avec Fraggle. 

L'UDP accélère la communication entre deux systèmes. Les systèmes n'ont pas besoin d'établir des liens formels ou d'échanger des identifiants avant que les données ne commencent à circuler. Un système pointe vers un autre, et le premier envoie des paquets au destinataire. 

UDP est utile lorsque vous devez envoyer une grande quantité de données très rapidement. Les entreprises qui utilisent la voix sur IP, par exemple, ne veulent pas de délais d'authentification. Ils veulent aller le plus vite possible. L'UDP permet d'y parvenir. 

Une attaque de type Fraggle exploite l'UDP pour submerger. Faites attention aux étapes suivantes que les pirates informatiques suivent souvent :

  • Récolte : Votre serveur sera inondé par ordinateurs zombies. Si vous parvenez à les trouver, vous pourrez déjouer l'attaque. 
  • Codage : De nombreuses attaques de Fraggle commencent par un téléchargement. Les attaquants envoient ces informations par courrier électronique ou les enfouissent dans un site web. Une fois le téléchargement terminé, l'attaque peut commencer. Méfiez-vous des courriels ou des téléchargements suspects.
  • lanceur : Votre système tombe en panne lorsque les paquets vous parviennent, apparemment de partout à la fois.

Vous pouvez être attaqué par les Fraggle si vous le remarquez :

  • Crashs inexpliqués
  • Beaucoup trop de trafic entrant et peu de trafic sortant 
  • Trafic IP provenant de plusieurs hôtes utilisant tous le même préfixe IP 
  • Lenteur des performances du serveur

Quel est le danger d'une attaque de Fraggle ? 

Si les pirates informatiques sont talentueux et persévérants, ils peuvent mettre vos serveurs hors service et les maintenir dans cet état pendant des mois, voire plus longtemps. 

Pendant que vous essayez de réparer les dégâts, le pirate peut s'introduire dans d'autres parties de votre système et voler ou brouiller vos données. Une telle dissimulation pourrait être encore plus dangereuse que le démontage initial. 

Prévenir une attaque de Fraggle 

Heureusement, vous pouvez vous protéger assez facilement contre une attaque de Fraggle. Le hacker a besoin d'un environnement parfait pour lancer un tel problème. Heureusement, l'un des éléments clés dont ils ont besoin est assez rare. 

Les routeurs modernes transmettent rarement les diffusions, ce qui rend l'utilisation d'ordinateurs zombies beaucoup plus difficile. La plupart des Fraggles modernes proviennent d'un seul réseau et sont plus faciles à repérer. 

Vous pouvez prendre des mesures de prévention de bon sens, telles que :

  • Filtrage. Assurez-vous que vous examinez les données à l'extrémité de votre réseau, là où les clients se connectent. 
  • Vérification. Assurez-vous que le fournisseur de votre routeur peut désactiver la possibilité d'usurpation d'identité des adresses source IP. Les fournisseurs doivent vérifier l'adresse source d'un paquet par rapport à la table de routage. 

En outre, veillez à ne pas laisser de point d'accès ouvert. Désactivez les protocoles et les services dont vous n'avez pas besoin et fermez les ports que vous n'utilisez pas actuellement. 

Si vous êtes attaqué, vous pouvez aider les autorités à attraper l'agresseur. Votre travail pourrait permettre d'éviter qu'une autre entreprise ne devienne victime. Procédez comme suit:

  • Enregistrez : Notez le moment où l'attaque a commencé, votre adresse IP et l'adresse IP de l'attaquant. 
  • Observez : Ne ripostez pas, mais surveillez de près. 
  • Réinitialisez : Déconnectez-vous de votre fournisseur d'accès et lancez à nouveau IT. 
  • Contact : Si cela ne suffit pas, contactez votre fournisseur d'accès à Internet et expliquez-lui la situation. 

Vous devrez également identifier les vulnérabilités qui ont conduit à l'attaque. Sinon, le même problème risque de se reproduire.

Chez Okta, nous pouvons vous aider. Découvrez les produits et services que nous proposons pour assurer la sécurité des entreprises comme la vôtre.

Références

Êtes-vous prêt pour ces 26 types d'attaques DDoS (mai 2020). La sécurité. 

Router Expert : Smurf/Fraggle Attack Defense Using SACLs (Expert en routeurs : défense contre les attaques de Schtroumpf/Fraggle à l'aide de SACL). (octobre 2002). TechTarget. 

Attaques par déni de service : DDoS, Smurf, Fraggle, Trinoo. (mars 2001). Institut SANS. 

Éthique informatique. Université d'État de Caroline du Nord.

Continuez votre parcours dans l‘univers de l’identité