O ataque de fragmentação de pacotes de IP é um risco cibernético e geralmente acontece quando um pacote é grande demais para ser “transportado” de modo apropriado. O ataque, basicamente, envia pacotes de dados sem informações para causar sobrecarga no protocolo, TCP, UDP ou ICMP.
Como funciona a fragmentação de IP?
Hackers usam este tipo de ataque cibernético há anos. Os provedores de internet, felizmente, possuem mais meios para evitar essas ameaças, mas criminosos cibernéticos ainda usam este método.
Para entender como um ataque de fragmentação de pacotes de IP funciona, primeiro é preciso entender o que é fragmentação de IP e compreender o que é troca de pacotes (packet switching).
O que é troca de pacotes?
A maioria dos dispositivos envia dados em pacotes IP de um tamanho específico. Este processo é chamado de troca de pacotes.
A troca de pacotes pode ser baseada ou não em uma conexão. A troca de pacotes baseada em uma conexão entrega e recebe dados em uma ordem pré-determinada e estabelece uma rota de comunicação de modo prévio.
Já a troca de pacotes sem base em uma conexão acontece quando um pacote de dados é autossuficiente e roteado de modo independente, ao invés de seguir um caminho pré-determinado. Estes pacotes são chamados de datagramas.
Datagramas viajam em ordem randômica, aleatória. Por causa deste método de comunicação menos estruturado, eles podem ser usados para lançar ataques em servidores.
O que é fragmentação?
Fragmentação de IP é o processo pelo qual se divide um datagrama em pedaços menores de informação chamados de pacotes. Eles precisam ser de um tamanho específico para que os destinatários possam processá-los e transferir os dados com sucesso.
Você pode pensar neste processo como uma mesa de trabalho: há uma quantidade específica de coisas que você pode colocar nela e, depois deste limite, ela não vai conseguir aguentar tudo.
Todos estes pacotes são, então, reagrupados pela parte que os recebe para que os dados recebidos possam ser compreendidos. Se o datagrama é grande demais, um servidor pode ou largá-lo ou fragmentá-lo novamente.
O que é um ataque de fragmentação?
Um ataque de fragmentação de IP usa a fragmentação de IP para causar ruptura nos serviços ou desabilitá-los. Eles são parte de um ataque de DoS (Denial of Service, ou “negação de serviço”).
Há muitas formas de executar ataques de fragmentação de IP. Geralmente, eles acontecem através do envio de datagramas que são impossíveis de reorganizar no destino. O objetivo é abusar dos recursos do servidor e evitar que as operações normais sejam executadas.
Estes são alguns dos tipos de ataque de fragmentação de IP mais utilizados:
1. Ataque de fragmento pequeno
Cada pacote de IP consiste em um cabeçalho e uma “carga”. O cabeçalho contém a informação que direciona o pacote ao seu destino, enquanto a carga é um corpo de dados direcionados ao destinatário.
Um ataque de fragmento pequeno acontece quando um pequeno fragmento de pacote entra no servidor. Isto ocorre quando um dos fragmentos é tão pequeno que não pode nem mesmo suportar seu próprio cabeçalho.
Parte do cabeçalho do pacote é enviado como um novo fragmento. Isto pode gerar problemas de reordenação e derrubar um servidor.
2. UDP (Used Datagram Protocol) e ICMP (Internet Control Message Protocol)
Nesta modalidade, os servidores são inundados com pacotes de tamanhos imensos ou corrompidos que devem ser rejeitados.
Isto pode rapidamente sobrecarregar os recursos de um servidor e impedi-lo de executar suas operações de maneira normal.
3. Ataque TCP (Transmission Protocol Control) ou de fragmentação (Teardrop)
O ataque do tipo Teardrop usa pacotes criados para serem impossíveis de reorganizar quando entregues. Eles podem ser incompletos ou sobrepostos. Em geral, são direcionados para sistemas de desfragmentação ou segurança.
Sem proteção apropriada, estes pacotes podem fazer com que um sistema operacional congele ou trave caso não consiga processá-los. (Veja mais sobre o que podem fazer com seu IP.)
Como se proteger de ataques de fragmentação de IP
Você pode diminuir os riscos de sofrer com ataques de fragmentação de IP ao adotar um ou mais destes métodos:
- Usar um roteador, um servidor proxy seguro, um firewall ou sistemas de detecção de invasões para inspecionar pacotes a caminho;
- Certificar-se de que seu sistema operacional está atualizado com todos os pacotes de segurança mais recentes instalados;
- Você pode bloquear pacotes fragmentados de IP interrompendo sua conexão com qualquer pessoa que os envie. Entretanto, algumas conexões benignas (como dispositivos móveis) também usam pacotes fragmentados. Então, desabilitá-los pode causar rupturas no seu tráfego de dados.
Uma abordagem de segurança multifacetada funciona melhor neste caso. Recomendamos a utilização das duas primeiras dicas de proteção e conectividade.
Sua segurança online começa com um clique.
Fique em segurança com a VPN líder a nível mundial