O que está bisbilhotando o IGMP?
O protocolo de gerenciamento de grupos de internet (IGMP) soa como uma invasão de privacidade ou um tipo de ataque de hackers, mas na verdade é uma característica importante nas transmissões multimídia. O IGMP Snooping visa diminuir o uso de banda larga e memória e ajuda uma transmissão a permanecer poderosa, limitando a quantidade de receptores que veem a transmissão. Sem bisbilhoteiro de IGMP, todos os computador conectados ao computador que fabricam a transmissão receberiam o vídeo e o áudio, o que poderia colocar uma tremenda pressão no servidor. Ao explorar essa técnica de bisbilhotar, um hacker pode causar um ataque de negação de serviço (DOS). Isso pode não ser nada para uma pequena rede, mas, para redes maiores, isso significa que um grande número de computadores pode vincular a transmissão. Quando tantos computadores estão ouvindo o fluxo, é necessária uma enorme quantidade de memória para manter a auDio e vídeo indo. Isso levará a uma qualidade reduzida, transmissão baixa e possivelmente até falhas de transmissão. O administrador da rede pode definir isso, e as necessidades de memória da transmissão são bastante reduzidas. Isso ocorre porque os receptores e computadores que recebem a transmissão, em vez do computador de transmissão e sua rede associada, lidam com as necessidades de memória.
Se um host quiser ingressar no fluxo, o administrador deverá conceder o acesso ao host. Quando adicionado, o endereço do protocolo da Internet (IP) da rede será exibido, identificando assim a rede. Essa identificação ajuda porque, caso a rede tente um ataque ou se algo der errado com a rede, o administrador pode recusar mais acesso. Se o host sair, o endereço IP será removido doListe até que o administrador conceda acesso novamente.
Um hacker pode explorar a técnica de Snooping IGMP com um ataque do Sistema Operacional de Disco (DOS). Um ataque do DOS torna os recursos do computador indisponíveis, o que significa que o serviço da rede não pode mais ser usado. Inundando uma rede faz isso com mais frequência. Com uma exploração IGMP, o hacker enviará inúmeras conexões para o fluxo, e o administrador achará impossível classificar solicitações reais dos falsos. Se o bisbilhotar for definido para permitir qualquer conexão, toda a memória da rede será consumida pelos numerosos pedidos.