Программное обеспечение для Ddos-атаки на телефон
Обновлено: 21.11.2024
Новое троянское приложение для Android заставит вас думать, что ведет вас в магазин Google Play, но в фоновом режиме может использовать вас для отключения веб-сайтов.
Вы пропустили встречу на Data Summit? Смотрите по запросу здесь.
Android.DDoS.1.origin, как его называют, является русским и после загрузки маскируется под значок Google Play. При открытии приложение переносит своих жертв в реальный магазин Google Play, чтобы отвлечь пользователя. Однако в фоновом режиме оно ищет свой сервер управления и контроля — и, если соединение установлено, приложение отправляет преступникам номер зараженного телефона. Затем эти хакеры передают команды приложению с помощью текстовых сообщений.
Команды включают запуск DDoS-атаки или отправку других текстовых сообщений. «Доктор Веб» предполагает, что функция текстовых сообщений может использоваться для рассылки спама другим пользователям из списка контактов телефона, предлагая им либо загрузить приложение, либо что-то еще, что подталкивают хакеры.
Сегодня, когда мы думаем о DDoS-атаках, нам часто вспоминают Anonymous, группу хакеров, которая запускает ряд таких атак во имя политического протеста. Мы видели, как DDoS-атаки вывели из строя ряд важных веб-сайтов, включая ЦРУ, финансовые учреждения и другие. Эти атаки направляют большие объемы трафика на серверы определенного веб-сайта, пытаясь перегрузить систему и отключить ее.
Однако с помощью этого приложения хакеры с намерениями DDoS привлекают невинных прохожих для выполнения грязной работы. Подобную кампанию мы видим не в первый раз. В случае закрытия веб-сайта ЦРУ Anonymous обвинили в распространении в Твиттере ссылок на низкоорбитальные ионные каноны (LOIC). Эти «пушки» отправляют тысячи пакетов информации на целевой сервер в секунду. При переходе по ссылкам в Твиттере ничего не подозревающие посетители внезапно оказывались вовлеченными в атаку.
Доктор Веб также сообщает, что приложение может привести к снижению производительности телефона и фактически увеличить счет владельца, отправляя текстовые сообщения с премиальными номерами.
Миссия VentureBeat – стать цифровой городской площадкой, на которой лица, принимающие технические решения, смогут получить знания о передовых корпоративных технологиях и заключать сделки. Узнать больше
Увеличение DDoS-атак было одним из популярных прогнозов кибербезопасности в прошлом году. С ростом экономики совместного использования мы определенно наблюдаем увеличение числа, а также причиняемого ущерба. На самом деле, многие наши клиенты спрашивают, возможны ли DDoS-атаки на мобильные приложения. Короткий ответ, безусловно, да. Но этот пост предназначен для того, чтобы понять, как работают эти атаки на мобильные приложения и как вы можете быть в безопасности.
Начнем с основ.
Содержание
Что такое DDoS-атака?
Атака распределенного отказа в обслуживании – это тип кибератаки, при которой несколько компьютеров или устройств, обычно зараженных вредоносным ПО, выступают в роли сети ботов и атакуют сервер, чтобы сделать его непригодным для использования.
Как выглядят DDoS-атаки на мобильные приложения?
Мобильные приложения, как правило, представляют угрозу для этих ужасных атак. Фактически, мобильные приложения использовались для управления мобильными устройствами, которые также используются для проведения таких атак.
Одна из причин, по которой мобильные приложения подвержены этим атакам, заключается в том, что злоумышленнику легко профилировать самого пользователя, и это значительно увеличивает вероятность успешного выполнения DDoS-атак на мобильные приложения.< /p>
Многие социальные сети и приложения для обмена информацией, такие как Facebook, Linkedin, Instagram, Uber, Ola, Airbnb и т. д., подвержены таким атакам, поскольку профилировать отдельных пользователей проще с помощью мобильных устройств. Еще одна особенность мобильных приложений заключается в том, что чаще всего они не очень хорошо защищены.
Мы подробно изучили проблемы безопасности в банковских приложениях, а также проблемы безопасности в приложениях для электронной коммерции и обнаружили, что более 80 % приложений в обоих случаях не защищены. Помните, что все эти приложения связаны с транзакциями и деньгами, а требования к безопасности намного выше.
Итак, как выглядит DDoS-атака на мобильные приложения?
Что ж, если мы возьмем очень простой пример, представьте, что кто-то создал приложение и разместил его в магазине мобильных приложений, а вы, как пользователь, скачали это приложение. Само это приложение может либо подвергнуть вас DDoS-атаке, либо открыть новые лазейки в безопасности вашего мобильного устройства, чтобы его можно было использовать для такой атаки на другом сервере.
По сути, это означает, что злоумышленник получает контроль над вашим устройством через приложение, которое он создал и которое вы загрузили. Таким образом, вы можете стать либо жертвой DDoS-атаки, либо ее источником. Ни то, ни другое не являются хорошим знаком.
DDoS-атаки наносят большой прямой ущерб, особенно компаниям, поскольку они блокируют веб-трафик, что приводит к снижению доходов, а также увеличивает затраты на устранение последствий.Кроме того, всегда есть риск потерять доверие клиентов, которое вы завоевывали годами.
Распространенные типы DDoS-атак
Давайте рассмотрим некоторые распространенные типы DDoS-атак:
1. UDP-флуд:
Наводнение UDP может быть определено как DDoS-атака, которая заполняет случайные порты на удаленных объектах пакетами UDP (протокол пользовательских дейтаграмм). Это заставляет хост постоянно искать приложение, связанное с этими дейтаграммами, и (когда такое приложение не найдено) отвечать с помощью пакета «Destination Unreachable». Весь этот механизм истощает ресурсы хоста и в конечном итоге может привести к недоступности со стороны пользователя.
2. ICMP (Ping) флуд:
Основанный на том же принципе, что и атака UDP-флуда, атака ICMP или ping-флуд нацелена на ресурсы с пакетами ICMP Echo Request (ping). Эта атака в основном фокусируется на максимально быстрой отправке пакетов, не заботясь об ответах. Эта атака затрагивает как входящую, так и исходящую полосу пропускания. Система в целом еще больше замедляется, так как серверы жертвы также начинают отвечать пакетами ICMP Echo Reply.
3. Синхронный флуд:
В случае DDoS-атаки с SYN-флудом используется известная уязвимость в последовательности TCP-соединения («трехстороннее рукопожатие»). В сценарии SYN-флуда запрашивающая сторона отправляет несколько SYN-запросов, но ни один из них не отвечает на SYN-ACK хоста и не отправляет SYN-запросы с поддельного IP-адреса. В любом из этих случаев хост-система продолжает ожидать подтверждения любого из запросов. Это продолжается до тех пор, пока не перестанут устанавливаться новые подключения, что в конечном итоге приведет к отказу в обслуживании.
4. Пинг смерти:
В случае DDoS-атаки Ping of Death злоумышленник бомбардирует целевой компьютер серией искаженных или вредоносных запросов ping. Общая максимальная длина IP-пакета составляет около 65 535 байт. Но канальный уровень в сетях накладывает определенные ограничения на размер пакетов. В таком сценарии эти пакеты далее разбиваются на несколько меньших пакетов, а затем повторно собираются хостом-бенефициаром в полные пакеты требуемого размера. Однако в случае атаки получатели получают IP-пакеты большего размера, которые переполняют их буферы памяти. В конечном итоге это приводит к отказу в обслуживании для подлинных запросов пакетов.
5. Слоулорис:
6. Усиление NTP:
В случае атак с усилением NTP злоумышленники используют общедоступные серверы Network Time Protocol (NTP). В этой атаке злоумышленники нацелены на серверы, подавляя их UDP-трафиком. Эта атака обычно описывается как атака с усилением, поскольку соотношение запросов и ответов обычно колеблется в диапазоне от 1:20 до 1:200 и даже больше. Кроме того, это означает, что злоумышленник может легко сгенерировать разрушительную DDoS-атаку с высокой пропускной способностью и большим объемом, как только он получит список открытых серверов NTP (используя данные из проекта Open NTP или используя такие устройства, как Metasploit).
Атака наиболее опасна, когда она вынуждает целевой сервер или приложение выделять максимально возможные ресурсы в обмен на каждый отдельный запрос.
3 типа DDoS-атак
Атаки DDoS можно разделить на три основных типа. Однако, независимо от типа атаки, конечная цель злоумышленников всегда одна и та же: сделать целевые ресурсы невосприимчивыми и вялыми. Давайте посмотрим, как обычно разворачиваются эти три типа атак:
1. DDoS-атаки на основе объема:
Эти атаки направлены на насыщение пропускной способности целевых веб-сайтов или серверов путем переполнения их огромными объемами фиктивного трафика. ICMP-флуд, UDP-флуд и другие атаки с поддельными пакетами относятся к категории атак на основе томов.
2. Протокольные или сетевые DDoS-атаки:
Атаки протокола или сетевого уровня потребляют ресурсы инструментов целевой инфраструктуры, отправляя большое количество поддельных пакетов. Эти атаки, обычно измеряемые в PPS (пакетах в секунду), включают атаки Ping of Death, SYN-флуд, Smurf DDoS-атаки и другие.
3. DDoS-атаки на уровне приложений:
Атаки на уровне приложений включают переполнение приложений вредоносными запросами. Эти запросы только на первый взгляд кажутся законными, но в конечном итоге они приводят к сбою всего веб-сервера и отказу в обслуживании.
Эти атаки включают в себя медленные и низкоуровневые атаки, такие как POST- или GET-флуд, и обычно нацелены на уязвимости Windows, Apache и OpenBSD. Размер этих атак измеряется в RPS (запросах в секунду).
Многочисленные приложения, используемые для запуска DDoS-атаки из Play Store
Ботнет WireX (набор подключенных к Интернету устройств) недавно вызвал хаос во всем мире и нарушил работу многих популярных сервисов. Это была одна из первых и крупнейших DDoS-атак на системы Android. Этот ботнет был скрыт примерно в 300 приложениях, официально доступных в Google Play Store.
Когда пользователи устанавливали приложение, WireX добавляла отдельные мобильные устройства в более крупную сеть, которая затем использовалась для отправки нежелательного трафика на определенные веб-сайты, чтобы вывести их из строя и сделать непригодными для использования.
Google удалил около 300 приложений из своего Play Маркета после того, как специалисты по безопасности из нескольких компаний, занимающихся интернет-инфраструктурой, обнаружили, что безобидные на первый взгляд приложения, предлагающие, среди прочего, видеоплееры и рингтоны, тайно захватывают устройства Android, чтобы обеспечить трафик для крупномасштабных распределенные атаки типа "отказ в обслуживании" (DDoS).
Еще одной крупной атакой, которая привлекла всеобщее внимание в прошлом году, стал ботнет Mirai, который нанес вред Интернету и отключил такие сайты, как Amazon, Github, PayPal, Reddit и Twitter.
Особенности DDoS-атак на мобильные приложения
Некоторые общие черты DDoS-атак с использованием мобильных устройств и мобильных приложений заключаются в следующем:
-
Большинство этих атак почти в равной степени затрагивают устройства Android (60%) и iOS (40%).
В типичных DDoS-атаках продолжительность атаки и частота атаки IP-адреса источника атаки зависят от целевого мобильного приложения и конфигурации устройства.
Как хакеры инициируют атаки с использованием вредоносных приложений?
Хакеры выполняют ряд действий, чтобы инициировать DDoS-атаки с использованием вредоносных приложений.
- Сначала хакеры внедряют WebView в приложения и запрашивают центральную ссылку для управления. Ссылка перенаправляет на страницу со встроенными файлами JavaScript для получения инструкций JSON.
- Если атака не инициирована, инструкция JSON читается как - . Инструкции периодически считываются путем помещения файлов JavaScript в непрерывный цикл.
- При передаче инструкций типа атаки файлы JavaScript выходят из непрерывного цикла, и инструкции JSON анализируются. Инструкции JSON содержат все необходимые сведения, необходимые для атаки, такие как содержимое пакета, заголовок, метод запроса, целевой URL-адрес, а также указывают такие параметры, как время начала атаки, время окончания атаки, частота атаки и т. д.
- После этого WebView определяет операционную систему устройств с помощью UserAgent. Позже WebView инициирует загрузку Java-кода во вредоносное приложение, используя разные функции для разных типов устройств. Затем на основе инструкций JSON инициируется атака.
После применения этих методов и установки пользователями таких мошеннических приложений хакеры могут успешно инициировать DDoS-атаки, нацеленные на нужные учреждения и предприятия. Используя вводящую в заблуждение рекламу, владельцы этих вредоносных приложений привлекают пользователей к установке этих приложений.
Эти мошеннические приложения могут не только контролировать мобильные устройства для инициирования DDoS-атак, но и получать доступ к конфиденциальным данным пользователей, таким как местоположение, банковские счета, контакты и многое другое. Все это также может привести к краже личных данных и мошенничеству в сфере телекоммуникаций.
Как предотвратить DDoS-атаки на мобильные приложения
Итак, что вы можете сделать, чтобы победить в битве с этими атаками? Эти правила применяются ко всем мобильным пользователям, независимо от того, используются ли они для личного или корпоративного использования. Излишне говорить, что это еще более важно для предприятий из-за ущерба, который могут нанести эти атаки.
1. Думай дважды, всегда:
Иногда приложение может показаться слишком хорошим, чтобы быть правдой. Всегда приятно смотреть на это с некоторым скептицизмом. Прежде чем продолжить загрузку приложения, обязательно прочтите несколько обзоров, проверьте рейтинги и даже выполните быстрый поиск в Google, чтобы узнать, есть ли какая-либо история с этим приложением, которая может вызвать беспокойство.
2. Будьте в курсе:
Всегда следите за тем, чтобы ваша мобильная операционная система, а также приложения в ней регулярно обновлялись. Производители, а также разработчики платформ и приложений сотрудничают с компаниями по обеспечению безопасности, чтобы выявлять проблемы безопасности и выпускать критические обновления, которые устраняют эти ошибки безопасности. Вы ничего не получите, если не обновите приложение.
3. Выбирайте с умом:
Всегда чаще ищите приложения, которые вам нужны для определенной цели.Если вы видите приложение с плохими отзывами и оценками, более глубокий поиск может помочь вам найти другие приложения с той же целью, но лучше.
4. Выполните проверки безопасности:
Попытайтесь установить различные уровни безопасности по периметру. Как предприятие, вы можете воспользоваться преимуществами множества сложных поставщиков решений для обеспечения безопасности мобильных приложений, которые помогут удовлетворить ваши потребности в безопасности. Как отдельный пользователь, также убедитесь, что на ваших мобильных устройствах установлены приложения для защиты от вредоносных программ, которые помогут вам обнаружить любые отклонения.
Поскольку через экономику совместного использования проходит огромное количество данных, эти приложения, без сомнения, являются главной целью для злоумышленников — иногда с целью получения выкупа, а иногда просто для нарушения работы сервисов или использования личных данных миллионов пользователей.
Убедитесь, что вы осведомлены обо всех угрозах безопасности. Обеспечьте одинаковую осведомленность как для своих сотрудников, так и для клиентов.
Как противостоять DDoS-атакам?
Очень сложно защищать системы безопасности, когда огромное количество мобильных устройств становится источником DDoS-атак.
- Методы идентификации атакующего трафика должны быть расширены. Каждый запрос к серверу следует тестировать в режиме реального времени на многомерной тестовой платформе.
- Необходимо принять меры для фильтрации атакующего трафика путем органичного объединения различных аспектов, таких как интеллектуальные методы идентификации, наложения штрафов и повышения гибкости блока управления.
В течение прошлого года рост DDoS-атак уже был важным прогнозом рисков кибербезопасности. Поскольку цифровое пространство и целый ряд приложений по требованию подталкивают рост экономики совместного использования, фактор риска таких атак и ущерба увеличился до небывалых размеров. Вот почему важно понимать характер DDoS-атак и то, как мы можем предотвратить их причинение ущерба.
Давайте начнем с общего понимания DDoS-атаки.
Что такое DDoS-атака?
Под DDoS-атакой понимается распределенная атака типа "отказ в обслуживании". Это своего рода кибератака, которая может заразить вредоносным ПО несколько мобильных устройств и компьютеров. По сути, инфекционное вредоносное ПО ведет себя как бот, и после атаки сервер становится непригодным для использования. Для разработчиков мобильных приложений DDoS-атаки имеют особое значение, поскольку уязвимость к таким атакам может полностью разрушить их репутацию. Уязвимость DDoS-атак распространяется не только на веб-сайты и приложения малого бизнеса, но и на ведущие мобильные приложения, такие как Uber, LinkedIn, Facebook и некоторые другие.
DDoS — это тип атаки типа «отказ в обслуживании» или DoS-атаки. DoS-атаки в основном осуществляются для того, чтобы использовать и исчерпать вычислительные возможности других машин, чтобы помешать их обычному и нормальному функционированию.
DDoS — это один из типов DoS-атак, который используется на нескольких машинах, включая мобильные устройства, компьютеры и серверы, для распространения атаки типа "отказ в обслуживании" и одновременного отказа нескольких устройств в обслуживании. Атака осуществляется массивом зараженных компьютеров или ботов, которые удаленно контролируются командным сервером. Такая атака отличается высокой анонимностью, поскольку IP-адреса, которые можно отследить, принадлежат зараженным бот-компьютерам, которые используются в качестве ресурсов.
Почему DDoS-атаки так распространены?
Среди всех кибератак особенно распространены DDoS-атаки на мобильные приложения, поскольку приложения часто более уязвимы из-за множества недостатков безопасности. Более того, для любого профилирования вредоносной атаки пользователи мобильных приложений больше не являются очень сложной задачей. Простота профилирования пользователя приложения делает его более уязвимым для DDoS-атак. Это ключевые факторы резкого роста DDoS-атак.
Как защитить мобильные приложения от DDoS-атак?
Старая мудрость, согласно которой профилактика является идеальной мерой по сравнению с лечением, идеально подходит для случая DDoS-атак. Но когда предотвращение невозможно во всех случаях, вам нужно знать о ключевых мерах защиты приложения от таких атак. Вот некоторые из основных мер по борьбе с DDoS-атаками на ваш мобильный телефон.
Используйте только надежные приложения
Самая важная предупредительная мера – загружать приложения только с известных и надежных сайтов. Кроме того, идеально избегать всех сторонних веб-сайтов для загрузки приложений. Некоторые приложения в течение длительного периода времени завоевывают репутацию в своей нише, и такие приложения часто являются наиболее надежным вариантом.
Используйте приложение Mobile Security
Еще одной эффективной мерой безопасности будет использование надежного приложения для обеспечения безопасности на вашем мобильном телефоне. Такое программное обеспечение может защитить устройство от вредоносных и опасных вредоносных программ.К счастью, на торговых площадках приложений полно надежных антивирусов и приложений для обеспечения безопасности. Получите приложение с лучшими отзывами и убедитесь, что оно способно регулярно сканировать ваши файлы и документы.
Используйте приложения, созданные известными разработчиками
Вредоносное ПО может атаковать ваш телефон даже при загрузке через Google Play Store. Таким образом, помимо избегания сторонних веб-сайтов, вам также необходимо выбирать известных разработчиков и компании-разработчики для загрузки любого приложения. В целях безопасности рекомендуется избегать загрузки приложений, которые выглядят как клоны других популярных приложений. Кроме того, отбросьте все бесполезные приложения, которые не дают того, что обещают.
Оценки и отзывы важны
Приложение с высоким рейтингом и множеством положительных отзывов вряд ли может быть агентом вредоносных атак. Вот почему крайне важно оценивать рейтинги и обзоры приложений. Благодаря рейтингам и обзорам вы всегда можете получить отличное представление о производительности и результатах приложения. Кроме того, поищите в Google, чтобы найти какие-либо проблемы с безопасностью, упомянутые кем-либо из пользователей.
Будьте в курсе
Знаете ли вы, что устаревшая операционная система очень уязвима для атак и рисков всех типов. Поскольку обновления запланированы для улучшения элементов безопасности помимо других аспектов, вы не должны пропустить последние обновления. Помимо обновления операционной системы, вы также должны уделять первостепенное внимание обновлению приложений.
Заключение
Вы не можете остановить DDoS-атаки. Вселенная мобильных приложений движется вперед, и не все риски безопасности можно устранить за такой короткий промежуток времени. Таким образом, DDoS-атаки будут время от времени нарушать наши меры безопасности. Вместо этого вам следует сосредоточиться на смягчении последствий атак и связанных с ними постоянных рисков с помощью мер, упомянутых выше, на постоянной основе.
Об авторе:
Джунед Ганчи — соучредитель и директор по маркетингу компании IndianAppDevelopers, признанной одной из самых известных команд разработчиков приложений для платформ iOS и Android в Индии. Он возглавляет команду по разработке стратегии разработки приложений и консультирует самые разные организации, от стартапов до крупных брендов.
Определение распределенной атаки типа "отказ в обслуживании" (DDoS)
Распределенная атака типа "отказ в обслуживании" (DDoS) — это злонамеренная попытка сделать онлайн-сервис недоступным для пользователей, обычно путем временного прерывания или приостановки работы служб его хост-сервера.
Атака DDoS запускается с многочисленных скомпрометированных устройств, часто распределенных по всему миру в так называемой ботнете. Он отличается от других атак типа «отказ в обслуживании» (DoS) тем, что использует одно подключенное к Интернету устройство (одно сетевое подключение) для переполнения цели вредоносным трафиком. Этот нюанс и является основной причиной существования этих двух несколько разных определений.
«На этом мы завершаем нашу DDoS-вечеринку: журнал Escapist, Eve Online, Minecraft, League of Legends + 8 запросов по телефону». Твиттер LulzSec, 14 июня 2011 г., 23:07
В целом DoS- и DDoS-атаки можно разделить на три типа:
Атаки на основе объема
Включают потоки UDP, потоки ICMP и другие потоки поддельных пакетов. Целью атаки является насыщение пропускной способности атакуемого сайта, а величина измеряется в битах в секунду (бит/с).
Атаки на протоколы
Включают SYN-флуд, атаки на фрагментированные пакеты, Ping of Death, Smurf DDoS и многое другое. Этот тип атаки потребляет фактические ресурсы сервера или промежуточного коммуникационного оборудования, такого как брандмауэры и балансировщики нагрузки, и измеряется в пакетах в секунду (Pps).
Атаки на уровне приложений
Включают атаки с низкой и низкой скоростью, потоки GET/POST, атаки, нацеленные на уязвимости Apache, Windows или OpenBSD, и многое другое. Целью этих атак, состоящих из, казалось бы, законных и невинных запросов, является сбой веб-сервера, а масштабы измеряются в запросах в секунду (Rps).
Распространенные типы DDoS-атак
Некоторые из наиболее часто используемых типов DDoS-атак включают:
Наводнение по протоколу UDP — это, по определению, любая DDoS-атака, в результате которой объект подвергается лавинной рассылке пакетов протокола пользовательских дейтаграмм (UDP). Цель атаки — залить случайные порты на удаленном узле. Это заставляет хост неоднократно проверять приложение, прослушивающее этот порт, и (если приложение не найдено) отвечает пакетом ICMP «Destination Unreachable». Этот процесс истощает ресурсы хоста, что в конечном итоге может привести к недоступности.
В принципе, аналогично атаке с UDP-флудом, ICMP-флуд переполняет целевой ресурс пакетами ICMP Echo Request (ping), обычно отправляя пакеты с максимально возможной скоростью, не дожидаясь ответов.Этот тип атаки может потреблять как исходящую, так и входящую полосу пропускания, поскольку серверы жертвы часто пытаются ответить пакетами ICMP Echo Reply, что приводит к значительному общему замедлению работы системы.
DDoS-атака SYN Flood использует известную уязвимость в последовательности TCP-подключения («трехстороннее рукопожатие»), при которой на запрос SYN для инициирования TCP-соединения с хостом должен отвечать ответ SYN-ACK от этого хоста. host, а затем подтверждается ответом ACK от запрашивающей стороны. В сценарии SYN-флуда запрашивающая сторона отправляет несколько SYN-запросов, но либо не отвечает на ответ SYN-ACK хоста, либо отправляет SYN-запросы с поддельного IP-адреса. В любом случае хост-система продолжает ждать подтверждения для каждого из запросов, привязывая ресурсы до тех пор, пока не перестанут устанавливаться новые подключения, что в конечном итоге приводит к отказу в обслуживании.
Атака ping of death (POD) включает в себя отправку злоумышленником нескольких искаженных или вредоносных ping на компьютер. Максимальная длина пакета IP (включая заголовок) составляет 65 535 байт. Однако уровень канала передачи данных обычно накладывает ограничения на максимальный размер кадра — например, 1500 байт в сети Ethernet. В этом случае большой IP-пакет разбивается на несколько IP-пакетов (известных как фрагменты), и хост-получатель повторно собирает IP-фрагменты в полный пакет. В сценарии Ping of Death после злонамеренных манипуляций с содержимым фрагмента получатель получает IP-пакет размером более 65 535 байт при повторной сборке. Это может привести к переполнению буферов памяти, выделенных для пакета, что приведет к отказу в обслуживании законных пакетов.
В атаках с усилением NTP злоумышленник использует общедоступные серверы протокола сетевого времени (NTP), чтобы перегрузить целевой сервер трафиком UDP. Атака определяется как атака с усилением, поскольку соотношение запросов и ответов в таких сценариях составляет от 1:20 до 1:200 и более. Это означает, что любой злоумышленник, получивший список открытых NTP-серверов (например, с помощью такого инструмента, как Metasploit или данных из проекта Open NTP), может легко сгенерировать разрушительную широкополосную и масштабную DDoS-атаку.
DDoS-атаки нулевого дня
Определение «нулевого дня» охватывает все неизвестные или новые атаки, использующие уязвимости, для которых еще не выпущено исправлений. Этот термин хорошо известен среди членов хакерского сообщества, где практика торговли уязвимостями нулевого дня стала популярной.
Читайте также: