home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack / smurf.txt < prev    next >
Encoding:
Text File  |  1998-11-21  |  24.0 KB  |  526 lines

  1. THE LATEST IN DENIAL OF SERVICE ATTACKS: "SMURFING"
  2. DESCRIPTION AND INFORMATION TO MINIMIZE EFFECTS
  3.  
  4. Craig A. Huegen
  5. chuegen@quadrunner.com
  6.  
  7. Last Update:  Wed Jul 22 21:43:04 PDT 1998
  8.  
  9. New additions: 
  10. * New information on latest Bay release and disabling directed broadcasts
  11. * "no ip directed-broadcast" default in Cisco IOS 12.0 
  12. * Committed Access Rate (CAR) information for limiting all ICMP echo and
  13.   echo-reply traffic instead of filtering
  14.  
  15. Editor's plea: *please* distribute this information freely, and abide by
  16. my redistribution requirements (see the very end) when doing so.  It's
  17. important that these attacks be minimized, and communication is the only
  18. way to help with this.
  19.  
  20. OVERVIEW:
  21.  
  22. The information here provides in-depth information regarding "smurf" and
  23. "fraggle" attacks, with a focus on Cisco routers and how to reduce the
  24. effects of the attack.  Some information is general and not related to an
  25. organization's particular vendor of choice; however, it is written with a
  26. Cisco router focus.  No confirmation has been made to the effects on other
  27. vendors' equipment; however, others have provided me with information for
  28. various vendors, which is provided in the document.  See the
  29. "Acknowledgements" section below for the sources and contact information. 
  30. I am happy to accept information from other colleagues or other vendors
  31. who are willing to provide information about other vendors' products in
  32. relation to this topic. 
  33.  
  34. This paper is always being updated as I receive more information about
  35. attacks and work with ways to minimize impact. 
  36.  
  37. DESCRIPTION:
  38.  
  39. The "smurf" attack, named after its exploit program, is one of the most
  40. recent in the category of network-level attacks against hosts.  A
  41. perpetrator sends a large amount of ICMP echo (ping) traffic at IP broadcast
  42. addresses, all of it having a spoofed source address of a victim.  If the
  43. routing device delivering traffic to those broadcast addresses performs
  44. the IP broadcast to layer 2 broadcast function noted below, most hosts on
  45. that IP network will take the ICMP echo request and reply to it with an
  46. echo reply each, multiplying the traffic by the number of hosts
  47. responding.  On a multi-access broadcast network, there could potentially
  48. be hundreds of machines to reply to each packet.
  49.  
  50. The "smurf" attack's cousin is called "fraggle", which uses UDP echo
  51. packets in the same fashion as the ICMP echo packets; it was a simple
  52. re-write of "smurf".
  53.  
  54. Currently, the providers/machines most commonly hit are IRC servers and
  55. their providers.
  56.  
  57. There are two parties who are hurt by this attack...  the intermediary
  58. (broadcast) devices--let's call them "amplifiers", and the spoofed address
  59. target, or the "victim".  The victim is the target of a large amount of
  60. traffic that the amplifiers generate.
  61.  
  62. Let's look at the scenario to paint a picture of the dangerous nature of
  63. this attack.  Assume a co-location switched network with 100 hosts, and
  64. that the attacker has a T1.  The attacker sends, say, a 768kb/s stream of
  65. ICMP echo (ping) packets, with a spoofed source address of the victim, to
  66. the broadcast address of the "bounce site".  These ping packets hit the
  67. bounce site's broadcast network of 100 hosts; each of them takes the packet
  68. and responds to it, creating 100 ping replies out-bound.  If you multiply
  69. the bandwidth, you'll see that 76.8 Mbps is used outbound from the "bounce
  70. site" after the traffic is multiplied.  This is then sent to the victim (the
  71. spoofed source of the originating packets).
  72.  
  73. HOW TO KEEP YOUR SITE FROM BEING THE SOURCE
  74. PERPETRATORS USE TO ATTACK VICTIMS:
  75.  
  76. The perpetrators of these attacks rely on the ability to source spoofed
  77. packets to the "amplifiers" in order to generate the traffic which causes
  78. the denial of service.
  79.  
  80. In order to stop this, all networks should perform filtering either at the
  81. edge of the network where customers connect (access layer) or at the edge
  82. of the network with connections to the upstream providers, in order to
  83. defeat the possibility of source-address-spoofed packets from entering
  84. from downstream networks, or leaving for upstream networks.
  85.  
  86. Paul Ferguson of cisco Systems and Daniel Senie of BlazeNet have written
  87. an RFC pertaining to this topic.  See: 
  88.  
  89. ftp://ftp.isi.edu/in-notes/rfc2267.txt
  90.  
  91. for more information and examples on this subject.
  92.  
  93. Additionally, router vendors have added or are currently adding options
  94. to turn off the ability to spoof IP source addresses  by checking the
  95. source address of a packet against the routing table to ensure the return
  96. path of the packet is through the interface it was received on.
  97.  
  98. Cisco has added this feature to the current 11.1CC branch, used by many
  99. NSP's, in an interface command '[no] ip verify unicast reverse-path'.
  100.  
  101. See the "other vendors" section for 3Com information regarding this feature.
  102.  
  103. HOW TO STOP BEING AN INTERMEDIARY:
  104.  
  105. This attack relies on the router serving a large multi-access broadcast
  106. network to frame an IP broadcast address (such as 10.255.255.255) into a
  107. layer 2 broadcast frame (for Ethernet, FF:FF:FF:FF:FF:FF).  RFC 1812,
  108. "Requirements for IP Version 4 Routers", Section 5.3.5, specifies: 
  109.  
  110. ---
  111.    A router MAY have an option to disable receiving network-prefix-
  112.    directed broadcasts on an interface and MUST have an option to
  113.    disable forwarding network-prefix-directed broadcasts.  These options
  114.    MUST default to permit receiving and forwarding network-prefix-
  115.    directed broadcasts.
  116. ---
  117.  
  118. Generally, with IP providers and IP applications as we know them today,
  119. this behavior should not be needed, and it is recommended that
  120. directed-broadcasts be turned off, to suppress the effects of this attack.. 
  121.  
  122. Ethernet NIC hardware (MAC-layer hardware, specifically) will only listen
  123. to a select number of addresses in normal operation.  The one MAC address
  124. that all devices share in common in normal operation is the media
  125. broadcast, or FF:FF:FF:FF:FF:FF.  If a device receives a packet destined
  126. to the broadcast link-layer address, it will take the packet and send an
  127. interrupt for processing by the higher-layer routines.
  128.  
  129. To stop your Cisco router from converting these layer 3 broadcasts into
  130. layer 2 broadcasts, use the "no ip directed-broadcast" interface
  131. configuration command.  This should be configured on each interface of all
  132. routers.
  133.  
  134. As of Cisco IOS version 12.0, "no ip directed-broadcast" is now the default
  135. in order to protect networks by default.  "ip directed-broadcast" will be
  136. needed if your network requires directed broadcasts to be enabled.
  137.  
  138. Other vendor information: 
  139.  
  140. * Proteon/OpenROUTE: 
  141.   Daniel Senie (dts@senie.com) reports that Proteon/OpenROUTE Networks
  142.   routers have an option to turn off directed broadcasts in the IP
  143.   Configuration menus.  The command sequence to turn them off is: 
  144.   *CONFIG (on newer routers) or TALK 6 (on older routers)
  145.   Config>PROTOCOL IP
  146.   IP Config>DISABLE DIRECTED-BROADCAST
  147.   A restart of the router is then required.
  148. * Bay Networks: 
  149.   Jon Green (jcgreen@netins.net) reports that bugID CR33408 added the
  150.   ability to disable network-directed broadcasts beginning in version
  151.   12.01 rev 1 of BayRS code.
  152.   To disable, enter: 
  153.   [1:1]$bcc
  154.   bcc> config
  155.   hostname# ip
  156.   ip# directed-bcast disabled
  157.   ip# exit
  158. * 3Com NETBuilder products: 
  159.   Mike Kouri (Mike_Kouri@3com.com) reports that all 3Com NETBuilders have
  160.   an option to keep the router from forwarding the directed broadcasts.
  161.   The command sequence to disable the forwarding is: 
  162.   SETDefault -IP CONTrol = NoFwdSubnetBcast
  163.   Additionally, 3Com NETBuilder products running version 9.1 or later can
  164.   be configured to discard source-spoofed packets: 
  165.   SETDefault !<port> -FireWall CONTrol = (Filter, DenySrcSpoofing)
  166.   3Com states in the web page (listed below) that this command
  167.   "Specifies whether packets are subject to source-spoofing checks. This is a
  168.   CPU-intensive option and generally results in performance degradation. You
  169.   should disable this option except on interfaces where external, untrusted
  170.   traffic is received.  The source address of incoming packets is checked
  171.   against the routing table.  If the routing information shows that the
  172.   source address is unreachable, or reachable on different interfaces,
  173.   then it is a SrcSpoofing attack."
  174. * SGI IRIX as a router: 
  175.   Mike O'Connor (mjo@dojo.mi.org) reports that IRIX has been configured
  176.   by default to not forward the directed-broadcasts when used as a router.
  177.   The tunable for this is in /var/sysgen/master.d/bsd.
  178.  
  179. There is one case study where this will stop intended behavior: In the
  180. case where samba (an SMB server for UNIX) or NT is used to "remote
  181. broadcast" into a LAN workgroup so that the workstations on that LAN can
  182. see the server, this will prevent the LAN machines from seeing the remote
  183. server.  This is *only* in the case where there is no WINS server (WINS is
  184. routed unicast) and a "remote broadcast" is being used--it's a rare but
  185. notable condition.
  186.  
  187. (Editor's note:  I welcome any comments as to what else breaks without
  188. the support for directed-broadcast)
  189.  
  190. Additionally, hosts can be patched to refuse to respond to broadcasted
  191. ICMP echo packets.  RFC 1122, "Requirements for Internet Hosts --
  192. Communications Layer", Section 3.2.2.6, states: 
  193.  
  194. ---
  195.    An ICMP Echo Request destined to an IP broadcast or IP
  196.    multicast address MAY be silently discarded.
  197.  
  198.    DISCUSSION: 
  199.       This neutral provision results from a passionate debate
  200.       between those who feel that ICMP Echo to a broadcast
  201.       address provides a valuable diagnostic capability and
  202.       those who feel that misuse of this feature can too
  203.       easily create packet storms.
  204. ---
  205.  
  206. Because of this, most IP stack implementors have chosen to implement the
  207. default support provision, which is to reply to an ICMP Echo Request.
  208. As mentioned in the paragraph from the RFC (above), it is perfectly legal
  209. for a host to silently discard ICMP echos.  Several patches have been
  210. found floating about in mailing lists for disabling response to broadcast
  211. ICMP echos for the freely-available UNIX systems.
  212.  
  213. In the case of the smurf or fraggle attack, each host which supports this
  214. behavior on a broadcast LAN will happily reply with an ICMP or UDP (smurf
  215. or fraggle, respectively) echo-reply packet toward the spoofed source
  216. address, the victim.
  217.  
  218. The following section contains information to configure hosts *not* to
  219. respond to ICMP echo requests to broadcast addresses.
  220.  
  221. IBM has provided a setting in AIX 4.x to disable responses to broadcast
  222. addresses.  It is not available in AIX 3.x.  Use the "no" command to turn
  223. it off or on.  NOTE: On AIX 4.x responses are DISABLED by default.
  224.         no -o bcastping=0         # disable bcast ping responses (default)
  225.  
  226. Solaris can be set not to respond to ICMP echo requests.  Add the
  227. following line to your /etc/rc2.d/S69inet startup: 
  228.         ndd -set /dev/ip ip_respond_to_echo_broadcast 0
  229.  
  230. Starting with version 2.2.5, FreeBSD's IP stack does not respond to icmp
  231. echo requests destined to broadcast and multicast addresses by default.
  232. The sysctl parameter for this functionality is net.inet.icmp.bmcastecho. 
  233.  
  234. Under NetBSD, directed broadcasts can be disabled by using the sysctl
  235. command: 
  236.         sysctl -w net.inet.ip.directed-broadcast=0
  237.  
  238. Under Linux, one can use the CONFIG_IP_IGNORE_ECHO_REQUESTS variable to
  239. completely ignore ICMP echo requests.  Of course, this violates RFC 1122.
  240. "ipfw" can be used from Linux to block broadcast echos, a la: 
  241.  
  242. Any system with ipfw can be protected by adding rules such as: 
  243.         ipfwadm -I -a deny -P icmp -D 123.123.123.0 -S 0/0 0 8
  244.         ipfwadm -I -a deny -P icmp -D 123.123.123.255 -S 0/0 0 8
  245. (replace 123.123.123.0 and 123.123.123.255 with your base network number
  246. and broadcast address, respectively)
  247.  
  248. To protect a host against "fraggle" attacks on most UNIX machines, one
  249. should comment the lines which begin with "echo" and "chargen" in
  250. /etc/inetd.conf and restart inetd.
  251.  
  252. INFORMATION FOR VICTIMS AND HOW TO SUPPRESS ATTACKS:
  253.  
  254. The amount of bandwidth and packets per second (pps) that can be generated
  255. by this attack is quite large.  With a 200-host LAN, I was able to
  256. generate over 80 Mbps traffic at around 35 Kpps toward my target--a
  257. pretty significant amount.  The victims receive this because traffic is
  258. multiplied by the number of hosts on the broadcast network used (in this
  259. case, with a 200-host network, I was only required to send 400 Kbps
  260. to the broadcast address--less than one-third of a T1).
  261.  
  262. Many hosts cannot process this many packets per second; many hosts are
  263. connected to 10 Mbps Ethernet LANs where more traffic than wire speed
  264. is sent.  Therefore, the ability to drop these packets at the network
  265. border, or even before it flows down the ingress pipes, is desired.
  266.  
  267. Cisco routers have several "paths" which packets can take to be routed; 
  268. each has a varying degree of overhead.  The slowest of these is "process" 
  269. switching.  This is used when a complex task is required for processing
  270. packets.  The other modes are variations of a fast path--each of them with
  271. a set of advantages and disadvantages.  However, they're all handled at
  272. interrupt level (no process-level time is required to push these packets). 
  273.  
  274. In IOS versions (even the most recent), access-list denies are handled at
  275. the process (slow) level, because they require an ICMP unreachable to be
  276. generated to the originating host.  All packets were sent to the process
  277. level automatically to be handled this way.
  278.  
  279. Under a recent code change (Cisco bug ID CSCdj35407--integrated in version
  280. 11.1(14)CA and later 11.1CA, 11.1CC, 11.1CE, and 12.0 trains), packets
  281. denied by an access-list will be dropped at the interrupt (fast) level, with
  282. the exception of 2 packets per second per access-list deny line. These 2
  283. packets per second will be used to send the "ICMP unreachable via
  284. administrative block" messages.  This assumes that you don't want to log
  285. the access-list violations (via the "log" or "log-input"  keywords).  The
  286. ability to rate-limit "log-input" access-list lines (in order to more
  287. easily log these packets) is currently being integrated;  see the section
  288. below on tracing spoofed packet attacks for information on logging.
  289.  
  290. Filtering ICMP echo reply packets destined for your high-profile machines
  291. at the ingress interfaces of the network border routers will then permit
  292. the packets to be dropped at the earliest possible point.  However, it
  293. does not mean that the network access pipes won't fill, as the packets
  294. will still come down the pipe to be dropped at the router.  It will,
  295. however, take the load off the system being attacked.  Keep in mind that
  296. this also denies others from being able to ping from that machine (the
  297. replies will never reach the machine).
  298.  
  299. For those customers of providers who use Cisco, this may give you some
  300. leverage with the providers' security teams to help save your pipes by
  301. filtering before the traffic is sent to you.
  302.  
  303. An additional technology you can use to protect your machines is to use
  304. committed access rate, or CAR.  CAR is a functionality that works
  305. with Cisco Express Forwarding, found in 11.1CC, 11.1CE, and 12.0.  It
  306. allows network operators to limit certain types of traffic to specific
  307. sources and/or destinations.
  308.  
  309. For example, a provider has filtered its IRC server from receiving
  310. ICMP echo-reply packets in order to protect it, but  many attackers are
  311. now attacking other customer machines or network devices in order to
  312. fill some network segments.
  313.  
  314. The provider above chose to use CAR in order to limit all ICMP echo
  315. and echo-reply traffic received at the borders to 512 Kbps.  An example
  316. follows: 
  317.  
  318. ! traffic we want to limit
  319. access-list 102 permit icmp any any echo
  320. access-list 102 permit icmp any any echo-reply
  321. ! interface configurations for borders
  322. interface Serial3/0/0
  323.  rate-limit input access-group 102 512000 8000 8000 conform-action transmit exceed-action drop
  324.  
  325. This limits ICMP echo and echo-reply traffic to 512 Kbps with a small
  326. amount of burst.  Multiple "rate-limit" commands can be added to an
  327. interface in order to control other kinds of traffic as well.
  328.  
  329. Currently, CAR is only available for 7200 and 7500 series routers.
  330. Additional platform support will be added in 12.0.
  331.  
  332. Additionally, CAR can be used to set IP precedence; this is beyond
  333. the scope of this paper.  Consult www.cisco.com for more information
  334. on the uses of CAR.
  335.  
  336. TRACING SPOOFED PACKET STREAMS:
  337.  
  338. Tracking these attacks can prove to be difficult, but is possible with
  339. coordination and cooperation from providers.  This section also assumes
  340. Cisco routers, because I can speak only about the abilities of Cisco to
  341. log/filter packets and what impact it may have.
  342.  
  343. Today, logging packets which pass through or get dropped in an ACL is
  344. possible; however, all packets with the "log" or "log-input" ACL options
  345. are sent to process level for logging.  For a large stream of packets,
  346. this could cause excessive CPU problems.  For this reason, tracking
  347. attacks via IOS logging today is limited to either lower bandwidth attacks
  348. (smaller than 10k packets per second).  Even then, the number of log
  349. messages generated by the router could overload a syslog server. 
  350.  
  351. Cisco bug ID CSCdj35856 addresses this problem.  It has been integrated
  352. into IOS version 11.1CA releases beginning with 11.1(14.1)CA (a
  353. maintenance interim release), and makes it possible to log packets at
  354. defined intervals and to process logged packets not at that interval in
  355. the fast path.  I will update this page with version numbers as the
  356. releases are integrated.
  357.  
  358. Some information on logging: 
  359.  
  360. In later 11.1 versions, a new keyword was introduced for ACL logging: 
  361. "log-input".  A formatted ACL line utilizing the keyword looks like this: 
  362.  
  363. access-list 101 permit icmp any any echo log-input
  364.  
  365. When applied to an interface, this line will log all ICMP ping packets
  366. with input interface and MAC address (for multi-access networks). 
  367. Point-to-point interfaces will not have a MAC address listed. 
  368.  
  369. Here's an example of the log entry for a multi-access network (FDDI, Ether): 
  370.  
  371. Sep 10 23:17:01 PDT: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp
  372. 10.0.7.30 (FastEthernet1/0 0060.3e2f.6e41) -> 10.30.248.3 (8/0), 5 packets
  373.  
  374. Here's an example of the log entry for a point-to-point network: 
  375.  
  376. Sep 10 23:29:00 PDT: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp
  377. 10.0.7.30 (BRI0 *PPP*) -> 10.0.19.242 (8/0), 1 packet
  378.  
  379. Substituting "log" for "log-input" will eliminate the incoming interface
  380. and MAC address from the log messages. 
  381.  
  382. We'll use the first log entry to demonstrate how to go from here.  This
  383. log entry means the packet came in on FastEthernet1/0, from MAC address
  384. 0060.3e2f.6e41, destined for 10.30.248.3.  From here, you can use "show ip
  385. arp" (if needed) to determine the IP address for the MAC address, and go
  386. to the next hop for tracing or contact the necessary peer (in the case of
  387. an exchange point).  This is a hop-by-hop tracing method. 
  388.  
  389. Example of "show ip arp" used to find next hop: 
  390.  
  391. netlab#show ip arp 0060.3e2f.6e41
  392. Protocol  Address          Age (min)  Hardware Addr   Type   Interface
  393. Internet  10.0.183.65            32   0060.3e2f.6e41  ARPA   FastEthernet1/0
  394.  
  395. As you can see, 10.0.183.65 is the next hop where the packets came from
  396. and we should go there to continue the tracing process, utilizing the same
  397. ACL method.  By doing this, you can track the spoof attack backwards. 
  398.  
  399. While this is general information on tracking spoofed packets, it must be
  400. noted that the victims of a smurf/fraggle attack get packets from the listed
  401. source in the packets; i.e., they receive echo-reply packets truly from the
  402. source listed in the IP header.  This information should be used by the
  403. amplifiers or intermediaries to track the spoofed echo _request_ packets
  404. back to their source (the perpetrator).
  405.  
  406. MCI's Internet Security team has put together a perl script which, in an
  407. automated fashion, can log into your Cisco routers and trace a spoof attack
  408. back to its source.  The program is available, free of charge.  See
  409. http://www.security.mci.net/dostracker/ for more information.
  410.  
  411. OTHER DENIAL OF SERVICE ATTACKS WORTHY OF MENTION:
  412.  
  413. Two other denial of service attacks frequently encountered are TCP SYN
  414. floods, and UDP floods aimed at diagnostic ports on hosts. 
  415.  
  416. TCP SYN attacks consist of a large number of spoofed TCP connection set-up
  417. messages aimed at a particular service on a host.  Older TCP
  418. implementations cannot handle many faked connection set-up packets, and
  419. will not allow access to the victim service.
  420.  
  421. The most common form of UDP flooding directed at harming networks is an
  422. attack consisting of a large number of spoofed UDP packets aimed at
  423. diagnostic ports on network devices.  This attack is also known as the
  424. "pepsi" attack (again named after the exploit program), and can cause
  425. network devices to use up a large amount of CPU time responding to these
  426. packets.
  427.  
  428. To get more information on minimizing the effects of these two attacks,
  429. see: 
  430.  
  431. Defining Strategies to Protect Against TCP SYN
  432.   Denial of Service Attacks
  433.   http://cio.cisco.com/warp/public/707/4.html
  434.  
  435. Defining Strategies to Protect Against UDP Diagnostic
  436.   Port DoS Attacks
  437.   http://cio.cisco.com/warp/public/707/3.html
  438.  
  439. "SMURF UPDATE":
  440.  
  441. Since this document was published in October, 1997, we have seen significant
  442. reductions in the amount of smurf attacks.  From the statistics gathered on
  443. noticeable smurf attacks, we have seen a reduction in average bandwidth
  444. used on a smurf attack from 80 Mbps to 5 Mbps.  Additionally, there has been
  445. a reduction in the number of noticeable smurf attacks (by about 50%).
  446.  
  447. Fraggle attacks are not widely used as the same methods of prevention for
  448. ICMP smurf work for UDP fraggle.
  449.  
  450. PERFORMANCE INFORMATION:
  451.  
  452. One ISP has reported that, spread across three routers (2 RSP2 and 1
  453. RSP4), the fast drop code eliminated a sustained 120 Mbps smurf
  454. attack and kept the network running without performance problems.
  455.  
  456. As always, your mileage may vary. 
  457.  
  458. ACKNOWLEDGEMENTS:
  459.  
  460. Thanks to all those who helped review and provide input to the paper, as
  461. well as sanity checking.
  462.  
  463. Specific thanks to:
  464.  
  465. * Ravi Chandra of Cisco Systems for information on the bugfixes.
  466. * Daniel Senie of BlazeNet, Jon Green of Bay Networks, Mike Kouri of 3Com for
  467.   information on other vendors' equipment.
  468. * Paul Ferguson of Cisco Systems, Kelly Cooper of GTE/BBN, Rob McMillan of
  469.   CERT for sanity-check and review comments.
  470.  
  471. Referenced documents:
  472.  
  473. RFC-1122, "Requirements for Internet Hosts - Communication Layers";
  474.   R.T. Braden; October 1989.
  475.  
  476. RFC-1812, "Requirements for IP Version 4 Routers"; F. Baker; June 1995.
  477.  
  478. RFC-2267, "Network Ingress Filtering: Defeating Denial of Service Attacks
  479.   which employ IP Source Address Spoofing"; P. Ferguson, D. Senie;
  480.   January 1998.
  481.  
  482. Defining Strategies to Protect Against TCP SYN
  483.   Denial of Service Attacks
  484.   http://cio.cisco.com/warp/public/707/4.html
  485.  
  486. Defining Strategies to Protect Against UDP Diagnostic
  487.   Port DoS Attacks 
  488.   http://cio.cisco.com/warp/public/707/3.html
  489.  
  490. Cisco command documention to turn off directed broadcasts
  491.   http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/cs/csprtn1/csipadr.htm#xtocid748113
  492.  
  493. 3Com command documentation to turn off directed broadcasts
  494.   http://infodeli.3com.com/infodeli/tools/bridrout/u_guides/html/nb101/family/REF/ip4.htm#190
  495.  
  496. 3Com command documentation to disable source spoofing
  497.   http://infodeli.3com.com/infodeli/tools/bridrout/u_guides/html/nb101/family/REF/firewal3.htm#1823
  498.  
  499. PERMISSION TO DUPLICATE:
  500.  
  501. Permission to duplicate this information is granted under these terms: 
  502.  
  503. 1.  My name and e-mail address remains on the information as a target for
  504.     questions and identification of the source
  505. 2.  My disclaimer appears on the information at the bottom
  506. 3.  Feel free to add extra information from other discussions, etc., but
  507.     please ensure the correct attribution is made to the author.  Also
  508.     provide Craig Huegen (chuegen@quadrunner.com) a copy of your additions.
  509. 4.  Please help disseminate this information to other network
  510.     administrators who are affected by these attacks.
  511.  
  512. If you have questions, I will be happy to answer them to the best of my
  513. knowledge.
  514.  
  515. MY DISCLAIMER:
  516.  
  517. I'm speaking about this as an interested party only.  All text in this
  518. paper was written by me; I speak/write for no one but myself.  No vendors
  519. have officially confirmed/denied any of the information contained herein.
  520. All research for this paper is being done purely as a matter of
  521. self-interest and desire to help others minimize effects of this attack. 
  522.  
  523. Craig A. Huegen
  524. chuegen@quadrunner.com
  525. http://www.quadrunner.com/~chuegen/smurf.txt
  526.