Gli attacchi dei puffi erano popolari nel 19 °, tuttavia ci sono alcuni dispositivi che sono ancora vulnerabili a questo attacco.
Gli attacchi Smurf non sono possibili solo in una LAN, ma funzionano anche su WAN. Dipende dalla configurazione dei tuoi dispositivi di routing. Tutti i siti web, i VPS e i gateway pubblici hanno un IP pubblico. So, if you can generate large numbers of ICMP packets with the intended victim's spoofed source IP and then broadcast to a computer network using an IP Broadcast address, then they will be flooded.
This means if a router with a public IP allows to respond to ICMP or
allow to forward packet to broadcast IP, then it can lead to a DoS
over all other host who are assigned the router as the gateway.
Le protezioni contro di esso sono:
- Configurare singoli host e router per non rispondere a ICMP
richieste o trasmissioni; o
- Configurare i router per non inoltrare i pacchetti diretti alla trasmissione
indirizzi
Fino al 1999, gli standard richiedevano che i router inoltrassero tali pacchetti per impostazione predefinita. Da allora, lo standard predefinito è stato modificato per non inoltrare tali pacchetti.
Puoi trovare gli ultimi dieci amplificatori smurf che affrontano questo attacco
http://smurf.powertech.no