En teardrop-attack är en typ av DoS-attack (Denial-of-Service) som använder fragmenterade datapaket för att översvämma ett offers server eller nätverk. Eftersom servern inte kan sätta ihop paketen igen leder detta till överbelastning och till att systemet stängs av.
Teardrop-attacker riktar sig vanligtvis mot servrar som har en befintlig TCP/IP-sårbarhet. I grund och botten utnyttjar de hur IP-paket fragmenteras och sätts ihop igen för att kringgå traditionella säkerhetskontroller på en lokal server eller i ett nätverk. Med tanke på att många organisationer ofta kör opatchad eller föråldrad systemprogramvara är teardrop-attacker anpassade för att utnyttja dessa sårbarheter. Därför är teardrop-attacker vanligare i kommuner, sjukhus och små banker, särskilt de som använder mycket gamla operativsystem (t.ex. Windows 95 eller äldre).
Den här guiden går igenom teardrop-attacker i detalj, inklusive vad de är, hur de fungerar och hur man försvarar sig mot dem, så att du kan minimera risken för att bli offer för dem – eller liknande attacker – i framtiden.
Var kommer teardrop-attackerna ifrån?
Tänk dig att du sitter och jobbar hemma (eller på kontoret) som vanligt, när datorn du jobbar på plötsligt stängs av utan förvarning. Eller kanske ditt lokala nätverk stängs av i kontorslokalerna och du kommer inte åt de lokala data som du behöver. Detta är vad som händer vid överbelastningsattacker (DoS) och distribuerade överbelastningsattacker (DDoS).
Cyberattacker av typen DDoS är lika irriterande som de är potentiellt allvarliga, men de är inte ovanliga i USA. I september 2017 utsattes Google (och en stor del av dess digitala infrastruktur) för attacker som pågick i sex månader och nådde en storlek på 2,54 terabit per sekund. GitHub utsattes både 2015 och 2018, och även AWS utsattes 2020 för en attack som nådde 2,3 terabit per sekund.
Olyckligtvis för den genomsnittliga användaren förekommer DDoS- och DoS-attacker idag i en mängd olika former. Sedan de först kom har dessa attacker utvecklats avsevärt, liksom mycket av cybersäkerhetslandskapet under de senaste 20 åren. En av de svåraste att fånga är utan tvekan teardrop-attacken. Teardrop-attacker har fått sitt namn för sin gradvisa verkan och kan – om de lyckas – göra att din dator (eller det system som den är ansluten till) raderas helt och inte svarar om du är oförsiktig.
Hur fungerar en teardrop-attack?
Ett genomsnittligt digitalt system är byggt för att kunna hantera en viss mängd data som kommer in på en och samma gång. Därför bryts data eller nätverkstrafik ofta ned i mindre bitar och märks sedan med ett specifikt nummer i något som kallas fragmentoffsetfältet. Att ordna om dem i rätt ordning när de anländer är det vanliga när det ingen attack pågår.
Men under en teardrop-attack injicerar cyberbrottslingen ett fel i fragmentoffsetfältet, vilket stör resekvenseringsprocessen. Till följd av detta samlar ditt system en stor samling korrupta fragmenterade data som inte kan sättas ihop igen ordentligt. Tyvärr kommer systemet helt enkelt att överbelastas och krascha utan (tillräcklig) förvarning.
Exempel på teardrop-attacker
Under årens lopp har det förekommit flera anmärkningsvärda attacker mot stora system som många inom cybersäkerhetsbranschen kanske känner till. Dessa innefattar (men är inte på något sätt begränsade till):
- Windows NT och 95: Teardrop-attacker hade först en stor inverkan på Windows 3.1x, NT och 95 i slutet av 1990-talet, vilket fick Microsoft att släppa en patch för att undanröja sårbarheten som svar på flera fall av systemfel.
- Hemsystem: den här typen av attacker förekom ofta på både äldre Windows- och Linuxsystem, främst i Windows 95 och Linuxkärnor före 2.1.63.
- Android/Rowhammer: en attack som liknar en teardrop-attack, känd som RAMpage, hotade alla Android-enheter som släpptes mellan 2012 och 2018.
Förhindrande av teardrop-attacker
Det finns flera olika sätt att förhindra en teardrop-attack på ditt nätverk eller lokala system. Nedanstående cybersäkerhetsråd fungerar för ett antal olika digitala hot och skadliga program, inte bara teardrop-attacker.
Uppdatera ditt operativsystem
Först och främst rekommenderar vi att du uppdaterar all din programvara och ditt operativsystem och ser till att ladda ner alla tillgängliga säkerhetsuppdateringar från de relevanta utvecklarna. Som tidigare förklarats är systemsårbarheter den vanliga intrångsmetoden för teardrop-attacker, så det här är ett enkelt sätt att skydda din lokala dator och ett större nätverk.
Portblockering
Om du inte kan patcha din gamla programvara eller verksamhetskritiska applikationer är ett av de bästa sätten att förhindra teardrop-attacker att inaktivera portarna 139 och 445. Genom att göra detta blockerar du potentiellt farliga servermeddelanden i de system som inte kunde ta emot säkerhetsuppdateringarna från sina leverantörer.
Aktivera din brandvägg
Ett av de enklaste sätten att förhindra en teardrop-attack (och att skydda din lokala dator i allmänhet) är att se till att du har en betrodd och heltäckande brandvägg eller cybersäkerhetslösning installerad på din dator eller i ditt nätverk. Vi rekommenderar att du använder vår dedikerade säkerhetsprogramvara Kaspersky Premium, som kan erbjuda dig en obrytbar brandvägg, regelbundna uppdateringar och konsekvent hjälp och support.
Vanliga frågor
Vad är teardrop-attack?
En teardrop-attack är en DoS-attack (Denial-of-Service) som översvämmar en användares system med bristfälliga, fragmenterade datapaket tills systemet (eller nätverket) kraschar och stängs av. Teardrop-attacker (även kallade Teardrop DDoS) är vanligtvis riktade mot servrar som har en befintlig TCP/IP-sårbarhet och äldre programvara.
Rekommenderade artiklar och länkar:
- Vad är DDoS-attacker?
- Hur installerar man ett säkert hemnätverk?
- Hur förhindrar man DDoS-attacker när man spelar online?
- Välja en antiviruslösning
Rekommenderade produkter: