Articles

Denial-of-service attack

Posted by admin

o gamă largă de instrumente și tehnici sunt folosite pentru a lansa DoS-atacuri.Edit

Cel mai simplu atac DoS se bazează în primul rând pe forța brută, inundații țintă cu o copleșitoare flux de pachete, oversaturating conexiunea de bandă sau de diminuare țintă resurse de sistem. Inundațiile care saturează lățimea de bandă se bazează pe capacitatea atacatorului de a genera fluxul copleșitor de pachete. O modalitate comună de a realiza acest lucru astăzi este prin distribuirea refuzului de serviciu, folosind o botnet.,în cazuri precum Mydoom și Slowloris, instrumentele sunt încorporate în malware și își lansează atacurile fără cunoștința proprietarului sistemului. Stacheldraht este un exemplu clasic de instrument DDoS. Utilizează o structură stratificată în care atacatorul folosește un program client pentru a se conecta la manipulatorii care sunt sisteme compromise care emit comenzi agenților zombie care, la rândul lor, facilitează atacul DDoS., Agenții sunt compromiși prin intermediul manipulatorilor de către atacator folosind rutine automate pentru a exploata vulnerabilitățile din programele care acceptă conexiuni la distanță care rulează pe gazdele la distanță vizate. Fiecare Manipulator poate controla până la o mie de agenți.în alte cazuri, o mașină poate deveni parte a unui atac DDoS cu acordul proprietarului, de exemplu, în operațiunea Payback organizată de Grupul anonim. Tunul de ioni cu orbită joasă a fost folosit în mod obișnuit în acest fel., Împreună cu High Orbit Ion Cannon o mare varietate de instrumente DDoS sunt disponibile astăzi, inclusiv versiuni plătite și gratuite, cu diferite caracteristici disponibile. Există o piață subterană pentru acestea în forumuri legate de hackeri și canale IRC.

Attacksedit

atacurile la nivel de aplicație folosesc exploatări care cauzează DoS și pot determina software-ul care rulează pe server să umple spațiul pe disc sau să consume toată memoria disponibilă sau timpul procesorului., Atacurile pot utiliza anumite tipuri de pachete sau cereri de conexiune pentru a satura resursele finite, de exemplu, ocupând numărul maxim de conexiuni deschise sau umplând spațiul de disc al victimei cu jurnale. Un atacator cu acces la nivel de coajă la computerul unei victime îl poate încetini până când este inutilizabil sau îl poate prăbuși folosind o bombă cu furcă. Un alt tip de atac DoS la nivel de aplicație este XDoS (sau XML DoS), care poate fi controlat de firewall-uri moderne pentru aplicații web (WAFs).,o altă țintă a atacurilor DDoS poate fi producerea de costuri suplimentare pentru operatorul aplicației, atunci când acesta din urmă utilizează resurse bazate pe cloud computing. În acest caz, în mod normal, aplicarea resursele utilizate sunt legate de un necesar de calitate a serviciilor (QoS) la nivel (de exemplu, răspunsurile ar trebui să fie mai mic de 200 ms) și această regulă este, de obicei, legate de software-ul automat (de exemplu, Amazon CloudWatch) pentru a ridica mai multe resurse virtuale de la furnizor, în scopul de a satisface QoS definite nivelurile de cereri a crescut., Principalul stimulent din spatele acestor atacuri poate fi acela de a determina proprietarul aplicației să ridice nivelurile de elasticitate pentru a face față traficului crescut de aplicații, pentru a provoca pierderi financiare sau pentru a-i forța să devină mai puțin competitivi.un atac de banane este un alt tip particular de DoS. Aceasta implică redirecționarea mesajelor trimise de la client înapoi către client, împiedicând accesul exterior, precum și inundarea clientului cu pachetele trimise. Un atac terestru este de acest tip.,zombii pulsatori sunt computere compromise care sunt direcționate să lanseze floodări intermitente și de scurtă durată ale site-urilor web ale victimelor, cu intenția de a-l încetini mai degrabă decât de a-l distruge. Acest tip de atac, denumit degradarea serviciului, poate fi mai dificil de detectat și poate perturba și împiedica conectarea la site-uri web pentru perioade prelungite de timp, provocând o perturbare mai generală decât un atac de refuz al serviciului., Expunerea atacurilor de degradare a serviciului este complicată și mai mult de problema de a discerne dacă serverul este într-adevăr atacat sau se confruntă cu sarcini de trafic legitime mai mari decât cele normale.

distribuit DoS attackEdit

Malware – ul poate transporta mecanisme de atac DDoS; unul dintre exemplele mai cunoscute în acest sens a fost Mydoom. Mecanismul său DoS a fost declanșat la o anumită dată și oră. Acest tip de DDoS a implicat hardcodarea adresei IP țintă înainte de eliberarea malware-ului și nu a fost necesară nicio interacțiune suplimentară pentru lansarea atacului.,

Un sistem poate fi, de asemenea, compromis cu un troian care conține un agent zombie. Atacatorii pot, de asemenea, să intre în sisteme folosind instrumente automate care exploatează defectele programelor care ascultă conexiunile de la gazde la distanță. Acest scenariu se referă în primul rând la sistemele care acționează ca servere pe web. Stacheldraht este un exemplu clasic de instrument DDoS. Utilizează o structură stratificată în care atacatorul folosește un program client pentru a se conecta la manipulatori, care sunt sisteme compromise care emit comenzi agenților zombie, care la rândul lor facilitează atacul DDoS., Agenții sunt compromiși prin intermediul manipulatorilor de către atacator. Fiecare Manipulator poate controla până la o mie de agenți. În unele cazuri, o mașină poate deveni parte a unui atac DDoS cu acordul proprietarului, de exemplu, în operațiunea Payback, organizată de Grupul anonim. Aceste atacuri pot folosi diferite tipuri de pachete de internet, cum ar fi: TCP, UDP, ICMP etc.aceste colecții de sisteme compromise sunt cunoscute sub numele de botnet., Instrumentele DDoS precum Stacheldraht folosesc în continuare metode clasice de atac DoS centrate pe spoofing și amplificare IP, cum ar fi atacurile smurf și atacurile fraggle (tipuri de atacuri de consum de lățime de bandă). Pot fi utilizate și inundații SYN (un atac de înfometare a resurselor). Instrumentele mai noi pot utiliza servere DNS în scopuri DoS. Spre deosebire de mecanismul DDoS al Mydoom, botnetele pot fi transformate împotriva oricărei adrese IP. Script kiddies le folosesc pentru a nega disponibilitatea de site-uri bine cunoscute utilizatorilor legitimi. Atacatorii mai sofisticați folosesc instrumente DDoS în scopul extorcării – inclusiv împotriva rivalilor lor de afaceri.,atacurile Simple, cum ar fi inundațiile SYN, pot apărea cu o gamă largă de adrese IP sursă, dând aspectul unui DoS bine distribuit. Aceste atacuri de inundații nu necesită finalizarea strângerii de mână TCP cu trei căi și încercarea de a epuiza coada SYN de destinație sau lățimea de bandă a serverului. Deoarece adresele IP sursă pot fi falsificate trivial, un atac ar putea proveni dintr-un set limitat de surse sau poate chiar să provină de la o singură gazdă., Îmbunătățirile stivei, cum ar fi modulele cookie syn, pot fi o atenuare eficientă împotriva inundării cozii SYN, însă epuizarea completă a lățimii de bandă poate necesita implicare.

dacă un atacator montează un atac de la o singură gazdă, acesta va fi clasificat ca un atac DoS. De fapt, orice atac împotriva disponibilității ar fi clasificat ca un atac de refuz al serviciului. Pe de altă parte, dacă un atacator folosește multe sisteme pentru a lansa simultan atacuri împotriva unei gazde la distanță, acesta ar fi clasificat ca un atac DDoS.,s-a raportat că există noi atacuri de pe dispozitivele internet of things (IoT) care au fost implicate în refuzul serviciului attacks.In un atac remarcat care a fost făcut a atins punctul culminant la aproximativ 20.000 de solicitări pe secundă, care au venit de la aproximativ 900 de camere CCTV.GCHQ din Marea Britanie are instrumente construite pentru DDoS, numite PREDATORS FACE și ROLLING THUNDER.

DDoS extortionEdit

în 2015, Botnetele DDoS precum DD4BC au crescut în importanță, având ca scop instituțiile financiare., Cyber-extortioniștii încep de obicei cu un atac de nivel scăzut și un avertisment că un atac mai mare va fi efectuat dacă o răscumpărare nu este plătită în Bitcoin. Experții în securitate recomandă site-urilor web vizate să nu plătească răscumpărarea. Atacatorii tind să intre într-o schemă extinsă de extorcare odată ce recunosc că ținta este gata să plătească.

HTTP slow Post DoS attackEdit

descoperit pentru prima dată în 2009, HTTP slow POST attack trimite un antet HTTP POST complet, legitim, care include un câmp „conținut-lungime” pentru a specifica dimensiunea corpului mesajului de urmat., Cu toate acestea, atacatorul continuă apoi să trimită corpul mesajului real într-un ritm extrem de lent (de exemplu, 1 octet/110 secunde). Din cauza întregul mesaj fiind corecte și complete, serverul țintă va încerca să supună ‘Content-Length’ câmp din antet, și așteptați pentru întregul corp al mesajului transmis, care poate dura un timp foarte lung., Atacatorul stabilește sute sau chiar mii de astfel de conexiuni până când toate resursele pentru conexiunile primite pe server (victima) sunt epuizate, făcând astfel imposibilă orice conexiuni suplimentare (inclusiv legitime) până când toate datele au fost trimise. Este de remarcat faptul că, spre deosebire de multe alte atacuri DDoS sau DDoS, care încearcă să supună serverul prin supraîncărcarea rețelei sau procesorului său, un HTTP slow post attack vizează resursele logice ale victimei, ceea ce înseamnă că victima ar avea încă suficientă lățime de bandă a rețelei și putere de procesare pentru a funcționa., În plus, combinat cu faptul că Apache va accepta, în mod implicit, cereri de până la 2 GB, acest atac poate fi deosebit de puternic. Atacurile HTTP slow POST sunt dificil de diferențiat de conexiunile legitime și, prin urmare, sunt capabile să ocolească unele sisteme de protecție. OWASP, un proiect de securitate a aplicațiilor web open source, a lansat un instrument pentru a testa securitatea serverelor împotriva acestui tip de atacuri.,un atac Collapsar (CC) este un atac prin care cererile HTTP standard sunt trimise frecvent către un server web vizat, în care identificatorii uniformi de resurse (uri) necesită algoritmi complicați care consumă timp sau operații de baze de date, pentru a epuiza resursele serverului web vizat.

În 2004, un hacker Chinez poreclit KiKi inventat un instrument de hacking pentru a trimite aceste tipuri de cereri pentru a ataca un NSFOCUS firewall numit „Collapsar”, și, astfel, instrument de hacking a fost cunoscut sub numele de „Provocare Collapsar”, sau CC pentru scurt., În consecință, acest tip de atac a primit numele de „atac CC”.

Internet Control Message Protocol (ICMP) floodEdit

Un strumf de atac se bazează pe greșit dispozitive de rețea care permite pachetelor să fie trimis la computer, gazdele de pe o anumită rețea prin intermediul adresa de broadcast a rețelei, mai degrabă decât o anumită mașină. Atacatorul va trimite un număr mare de pachete IP cu adresa sursă falsificată pentru a părea a fi adresa victimei. Majoritatea dispozitivelor dintr-o rețea vor răspunde în mod implicit la acest lucru trimițând un răspuns la adresa IP sursă., Dacă numărul de mașini din rețea care primesc și răspund la aceste pachete este foarte mare, computerul victimei va fi inundat de trafic. Acest lucru supraîncărcă computerul victimei și poate chiar să-l facă inutilizabil în timpul unui astfel de atac.Ping flood se bazează pe trimiterea victimei unui număr copleșitor de pachete ping, de obicei folosind comanda „ping” de la gazde asemănătoare Unix (steagul-t pe sistemele Windows este mult mai puțin capabil să copleșească o țintă, de asemenea, steagul-L (dimensiune) nu permite dimensiunea pachetului trimis mai mare de 65500 în Windows)., Este foarte simplu de lansat, cerința principală fiind accesul la o lățime de bandă mai mare decât victima.Ping of death se bazează pe trimiterea victimei unui pachet ping malformat, ceea ce va duce la un accident de sistem pe un sistem vulnerabil.

BlackNurse atac este un exemplu de un atac profitând de necesare Destinație pachetele ICMP de Port Indisponibil.,un Nuke este un atac de tip denial-of-service de modă veche împotriva rețelelor de calculatoare constând din pachete ICMP fragmentate sau nevalide trimise către țintă, realizat folosind un utilitar ping modificat pentru a trimite în mod repetat aceste date corupte, încetinind astfel computerul afectat până când se oprește complet.un exemplu specific de atac nuke care a câștigat o anumită importanță este WinNuke, care a exploatat vulnerabilitatea în handler-ul NetBIOS în Windows 95., Un șir de date out-of-band a fost trimis la portul TCP 139 al mașinii victimei, determinând-o să blocheze și să afișeze un ecran albastru al morții.

Peer-to-peer attacksEdit

articol Principal: Direct Connect (protocol) § Direct Connect folosit pentru atacuri DDoS

Atacatorii au găsit o modalitate de a exploata un număr de bug-uri în peer-to-peer servere pentru a iniția atacuri DDoS. Cel mai agresiv dintre aceste atacuri Peer-to-peer-DDoS exploatează DC++. Cu peer-to-peer nu există botnet, iar atacatorul nu trebuie să comunice cu clienții pe care îi subminează., În schimb, atacatorul acționează ca un „maestru de păpuși”, instruind clienții marilor hub-uri de partajare a fișierelor peer-to-peer să se deconecteze de la rețeaua peer-to-peer și să se conecteze la site-ul web al victimei.

Permanent denial-of-service attacksEdit

Permanent denial-of-service (Dop), de asemenea, cunoscut vag ca phlashing, este un atac ce daune-un sistem atât de rău că se impune înlocuirea sau reinstalarea sistemului de hardware., Spre deosebire de atacul distributed denial-of-service, un atac PDoS exploatează defectele de securitate care permit administrarea de la distanță pe interfețele de management ale hardware-ului victimei, cum ar fi routerele, imprimantele sau alte hardware-uri de rețea. Atacatorul folosește aceste vulnerabilități pentru a înlocui firmware—ul unui dispozitiv cu o imagine de firmware modificată, coruptă sau defectă-un proces care, atunci când este făcut în mod legitim, este cunoscut sub numele de intermitent. Prin urmare, acest lucru „cărămizi” dispozitivul, făcându-l inutilizabil pentru scopul inițial până când poate fi reparat sau înlocuit.,PDO-urile sunt un atac hardware pur orientat, care poate fi mult mai rapid și necesită mai puține resurse decât utilizarea unui botnet sau a unui root/vserver într-un atac DDoS. Datorită acestor caracteristici și probabilității potențiale și ridicate de exploatare a securității pe dispozitivele (nevoile) încorporate în rețea, această tehnică a ajuns în atenția numeroaselor comunități de hacking. BrickerBot, o bucată de malware care a vizat dispozitivele IoT, a folosit atacuri PDoS pentru a-și dezactiva țintele.,

PhlashDance este un instrument creat de Bogat Smith (un angajat al Hewlett-Packard Sisteme de Securitate de Laborator), folosit pentru a detecta și de a demonstra Dop vulnerabilități în 2008 EUSecWest Aplicate Conferința de Securitate de la Londra.

Reflectate / falsificata attackEdit

Un distributed denial-of-service attack poate implica expedierea de falsificat cereri de un anumit tip la un număr foarte mare de calculatoare care va răspunde la cereri. Folosind Internet Protocol address spoofing, adresa sursă este setată la cea a victimei vizate, ceea ce înseamnă că toate răspunsurile vor merge la (și vor inunda) ținta., (Această formă de atac reflectată este uneori numită „DRDOS”.ICMP Echo request attacks (Smurf attack) poate fi considerat o formă de atac reflectat, deoarece gazdele de inundații trimit solicitări de ecou la adresele de difuzare ale rețelelor configurate greșit, atrăgând astfel gazdele să trimită pachete de răspuns ecou victimei. Unele programe DDoS timpurii au implementat o formă distribuită a acestui atac.atacurile de amplificare sunt utilizate pentru a mări lățimea de bandă care este trimisă unei victime., Acest lucru se face de obicei prin servere DNS accesibile publicului, care sunt utilizate pentru a provoca congestie pe sistemul țintă folosind traficul de răspuns DNS. Multe servicii pot fi exploatate pentru a acționa ca reflectori, unele mai greu de blocat decât altele. US-CERT, au observat că diferite servicii poate duce la diferiți factori de amplificare, tabelate mai jos:

DNS amplificarea atacurilor implica un nou mecanism care a crescut efect de amplificare, folosind-o mult mai mare lista de servere DNS decât văzut mai devreme., Procesul implică de obicei un atacator care trimite o solicitare de căutare a numelui DNS către un server DNS public, falsificând adresa IP sursă a victimei vizate. Atacatorul încearcă să solicite cât mai multe informații posibil, amplificând astfel răspunsul DNS care este trimis victimei vizate. Deoarece dimensiunea cererii este semnificativ mai mică decât răspunsul, atacatorul poate crește cu ușurință cantitatea de trafic direcționată către țintă. SNMP și NTP pot fi, de asemenea, exploatate ca reflector într-un atac de amplificare.,

un exemplu de atac DDoS amplificat prin Network Time Protocol (NTP) este printr-o comandă numită monlist, care trimite detaliile ultimelor 600 de gazde care au solicitat ora de la serverul NTP înapoi la solicitant. O cerere mică către acest server de timp poate fi trimisă folosind o adresă IP sursă falsificată a unei victime, ceea ce are ca rezultat un răspuns de 556,9 ori mai mare decât dimensiunea cererii trimise victimei., Acest lucru devine amplificat atunci când se utilizează botnet-uri care trimit toate cererile cu aceeași sursă IP falsificată, ceea ce va duce la o cantitate masivă de date trimise înapoi victimei.este foarte dificil de apărat împotriva acestor tipuri de atacuri, deoarece datele de răspuns provin de la servere legitime. Aceste solicitări de atac sunt trimise și prin UDP, care nu necesită o conexiune la server. Aceasta înseamnă că IP-ul sursă nu este verificat atunci când o solicitare este primită de server., Pentru a conștientiza aceste vulnerabilități, au fost inițiate campanii dedicate găsirii vectorilor de amplificare, ceea ce a dus la remedierea rezolvitorilor sau la închiderea completă a rezolvitorilor.acest atac funcționează folosind un vierme pentru a infecta sute de mii de dispozitive IoT pe internet. Viermele se propagă prin rețele și sisteme care preiau controlul dispozitivelor IoT slab protejate, cum ar fi termostate, Ceasuri wi-fi activate și mașini de spălat., Când dispozitivul devine înrobit, de obicei, proprietarul sau utilizatorul nu va avea nicio indicație imediată. Dispozitivul IoT în sine nu este ținta directă a atacului, este folosit ca parte a unui atac mai mare. Aceste dispozitive nou înrobite sunt numite sclavi sau roboți. Odată ce hackerul a dobândit numărul dorit de roboți, aceștia îi instruiesc pe roboți să încerce să contacteze un ISP. În octombrie 2016, un botnet Mirai a atacat Dyn, care este ISP pentru site-uri precum Twitter, Netflix etc. De îndată ce s-a întâmplat acest lucru, aceste site-uri web au fost toate inaccesibile timp de câteva ore., Acest tip de atac nu este dăunător fizic, dar cu siguranță va fi costisitor pentru orice companii mari de internet care sunt atacate.

R-U-mort-încă? (RUDY)Edit

RUDY attack vizează aplicațiile web prin înfometarea sesiunilor disponibile pe serverul web. La fel ca Slowloris, RUDY păstrează sesiunile la oprire folosind transmisii POST fără sfârșit și trimițând o valoare de antet arbitrar de mare lungime de conținut.,

SAC PanicEdit

Manipularea maximum segment size și selectivă confirmare (SAC) poate fi folosit de un remote peer pentru a provoca o negare de serviciu de către un număr întreg de preaplin în kernel-ul Linux, provocând chiar și un Kernel panic. Jonathan Looney descoperit CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 pe 17 iunie 2019.atacul scorpiei este un atac de tip denial-of-service asupra protocolului de control al transmisiei în care atacatorul folosește tehnici de tip man-in-the-middle., Acesta utilizează rafale scurte sincronizate de trafic pentru a perturba conexiunile TCP pe aceeași legătură, exploatând o slăbiciune în mecanismul de re-transmisie timeout TCP lui.

citire lentă attackEdit

un atac de citire lentă trimite cereri legitime de strat de aplicație, dar citește răspunsurile foarte încet, încercând astfel să epuizeze piscina de conectare a serverului. Se realizează prin publicitatea unui număr foarte mic pentru dimensiunea ferestrei de primire TCP și, în același timp, golirea lentă a tamponului de primire TCP al clienților, ceea ce determină un debit de date foarte scăzut.,un atac DDoS sofisticat cu lățime de bandă redusă este o formă de DoS care utilizează mai puțin trafic și crește eficiența acestora vizând un punct slab în proiectarea sistemului victimei, adică atacatorul trimite trafic format din solicitări complicate către sistem. În esență, un atac DDoS sofisticat are un cost mai mic datorită utilizării sale de trafic mai mic, are dimensiuni mai mici, ceea ce face mai dificil de identificat și are capacitatea de a răni sistemele care sunt protejate prin mecanisme de control al fluxului.,

(s)SYN floodEdit

Vezi și: SYN flood

o inundație SYN apare atunci când o gazdă trimite o inundație de pachete TCP / SYN, adesea cu o adresă de expeditor falsificată. Fiecare dintre aceste pachete sunt tratate ca o cerere de conexiune, determinând serverul să creeze o conexiune pe jumătate deschisă, trimițând înapoi un pachet TCP / SYN-ACK (confirmă) și așteptând un pachet ca răspuns de la adresa expeditorului (răspuns la pachetul ACK). Cu toate acestea, deoarece adresa expeditorului este falsificată, răspunsul nu vine niciodată., Aceste conexiuni semi-deschise saturează numărul de conexiuni disponibile pe care serverul le poate face, împiedicându-l să răspundă solicitărilor legitime până după terminarea atacului.

Teardrop attacksEdit

un atac teardrop implică trimiterea de fragmente IP mutilate cu sarcini utile suprapuse, supradimensionate către mașina țintă. Acest lucru poate prăbuși diverse sisteme de operare din cauza unei erori în codul lor de re-asamblare a fragmentării TCP/IP. Windows 3.1 x, Windows 95 și Windows NT sisteme de operare, precum și versiuni de Linux înainte de versiuni 2.0.32 și 2.1.63 sunt vulnerabile la acest atac.,

(Deși în septembrie 2009, o vulnerabilitate în Windows Vista a fost menționată ca un „lacrimi de atac”, aceasta a vizat SMB2 care este un strat superior decât pachetele TCP care lacrimă folosit).

unul dintre câmpurile dintr-un antet IP este câmpul „fragment offset”, indicând poziția de pornire sau offset a datelor conținute într-un pachet fragmentat în raport cu datele din pachetul original. Dacă suma decalajului și dimensiunea unui pachet fragmentat diferă de cea a următorului pachet fragmentat, pachetele se suprapun., Când se întâmplă acest lucru, un server vulnerabil la atacurile teardrop nu poate reasambla pachetele – rezultând o condiție de refuz de serviciu.

Telefonie denial-of-service (TDoS)Modificare

Voice over IP a făcut abuziv generarea unui mare număr de telefon pentru apeluri de voce ieftin și ușor de automatizat, în timp ce permite apel originile să fie denaturat prin caller ID spoofing.,

Potrivit Biroului Federal de Investigații, telefonie denial-of-service (TDoS) a apărut ca parte a diverse scheme frauduloase:

  • Un escroc contactele victimei bancher sau broker, pretinde victimă a solicita un transfer de fonduri. Bancherul lui încercare de a contacta victima pentru verificarea transferului nu ca victimei liniile telefonice sunt invadate de mii de apeluri false, făcând victima de neatins.
  • un escroc contactează consumatorii cu o cerere falsă de a colecta un împrumut de plată restant pentru mii de dolari., Când consumatorul obiectează, escrocul ripostează inundând angajatorul victimei cu mii de apeluri automate. În unele cazuri, ID-ul apelantului afișat este falsificat pentru a se da drept poliția sau agențiile de aplicare a legii.
  • un escroc contactează consumatorii cu o cerere falsă de colectare a datoriilor și amenință să trimită poliția; când victima se oprește, escrocul inundă numerele poliției locale cu apeluri pe care ID-ul apelantului este falsificat pentru a afișa numărul victimei. Poliția ajunge în curând la reședința victimei încercând să găsească originea apelurilor.,negarea serviciilor de telefonie poate exista chiar și fără telefonie prin Internet. În 2002 New Hampshire Senatul alegerilor telefon bruiaj scandal, telemarketers au fost folosite pentru a inunda adversarii politici cu apeluri false la gem telefon bănci în ziua alegerilor. Publicarea pe scară largă a unui număr poate, de asemenea, să-l inunde cu suficiente apeluri pentru a-l face inutilizabil, așa cum s-a întâmplat accidental în 1981 cu mai mulți abonați +1-prefix-867-5309 inundați de sute de apeluri greșite zilnic ca răspuns la melodia 867-5309/Jenny.,

    TDoS diferă de alte hărțuire telefon (cum ar fi apeluri glumă și telefoane obscene) de numărul de apeluri originate; prin ocuparea linii continuu cu repetate apeluri automate, victima este împiedicat de la a face sau a primi atât de rutină și de urgență apeluri telefonice.

    exploateaza conexe includ atacuri de inundații SMS și fax negru sau transmisie buclă fax.

    TTL expirare attackEdit

    este nevoie de mai multe resurse router să renunțe la un pachet cu o valoare TTL de 1 sau mai mică decât o face pentru a transmite un pachet cu o valoare TTL mai mare., Atunci când un pachet este scăzut din cauza expirării TTL, CPU router trebuie să genereze și să trimită un timp ICMP depășit de răspuns. Generarea multor dintre aceste răspunsuri poate supraîncărca CPU-ul routerului.acest atac folosește o vulnerabilitate existentă în Protocolul Universal Plug and Play (UPnP) pentru a ocoli o cantitate considerabilă din metodele de apărare actuale și a inunda rețeaua și serverele unei ținte. Atacul se bazează pe o tehnică de amplificare DNS, dar mecanismul de atac este un router UPnP care transmite cereri de la o sursă exterioară la alta, ignorând regulile de comportament UPnP., Utilizarea routerului UPnP returnează datele pe un port UDP neașteptat de la o adresă IP falsă, ceea ce face mai dificilă luarea de măsuri simple pentru a opri inundațiile de trafic. Potrivit cercetătorilor Imperva, cel mai eficient mod de a opri acest atac este ca companiile să blocheze routerele UPnP.

    SSDP reflection attackEdit

    în 2014 s-a descoperit că SSDP era utilizat în atacurile DDoS cunoscute ca un „atac de reflecție SSDP cu amplificare”., Multe dispozitive, inclusiv unele routere rezidențiale, au o vulnerabilitate în software-ul UPnP care permite unui atacator să primească răspunsuri de la numărul portului 1900 la o adresă de destinație la alegere. Cu o botnet de mii de dispozitive, atacatorii pot genera rate suficiente de pachete și pot ocupa lățimea de bandă pentru a satura legăturile, provocând refuzul serviciilor. Compania de rețea Cloudflare a descris acest atac drept „Protocolul DDoS stupid de simplu”.,ARP spoofingedit este un atac DoS comun care implică o vulnerabilitate în protocolul Arp care permite unui atacator să-și asocieze adresa mac la adresa IP a unui alt computer sau gateway (cum ar fi un router), cauzând redirecționarea traficului destinat IP-ului original autentic către cel al atacatorului, provocând refuzul serviciului.

Leave A Comment