Smurf Attack, merupakan salah satu jenis serangan Denial of
Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
Smurf attack adalah sebuah serangan yang dibangun dengan
menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni
sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan
dengan membuat paket-paket "ICMP echo request" dengan alamat
IP sumber berisi alamat IP host target yang akan diserang
(berarti alamat telah dipalsukan atau telah terjadi address spoofing).
Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana
komputer target berada, dan host-host lainnya yang menerima paket yang
bersangkutan akan mengirimkan balasan dari "ICMP echo request"
("ICMP echo reply") kepada komputer target, seolah-olah
komputer target merupakan komputer yang mengirimkan ICMP echo request
tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama
dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan
kepada target, sehingga akan membanjiri sumber daya komputer target, dan
mengakibatkan kondisi penolakan layanan (Denial of
Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang
terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami
crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo
request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat
memengaruhi komputer lainnya.
Ilustrasi
Penyerang mengirim paket ICMP echo request ke router
dengan bobot 128 kbps, sang attacker mengubah(spoof) IP address –nya menjadi ip
address milik target sehingga icmp echo reply akan dikirimkan ke komputer
target,dan alamat tujuan packetnya adalah broadcast address dari jaringan itu
yakni 129.64.255.255. Dan bila router ditugasi untuk menforward paket2 ke
jaringan yang ada di kanan router maka seluruh host akan mereply ke komputer
target dan menghasilkan ICMP echo reply yang berbobot 649 kbps (5x128kbps)
Pencegahan
- Untuk menghindari jaringan tidak menjadi perantara serangan ini, maka broadcast addressing harus dimatikan di router kecuali sangat dibutuhkan untuk keperluan multicast
- Memfilter permohonan ICMP echo pada firewall
Karenanya,
serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang
dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja
jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali
muncul pada tahun 1997 dan mencuat
saat server web Yahoo! mengalaminya
(diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat
digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa
target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.
Keuntungan
dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas
data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer
dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP
echo request secara broadcast kepada komputer-komputer yang
"bertetanggaan" dengan komputer target. Meski paket ICMP echo
request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar
jika memang jaringan tersebut sangat besar (memiliki banyak host).
Selain Smurf
Attack, ada juga serangan yang menggunakan metode serupa, yang disebut
sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang
dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan
paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan
paket protokol User Datagram Protocol (UDP).