6 наиболее распространенных типов DDoS-атак

Каждый год выявляются новые типы DDoS-атак. Как и все угрозы безопасности в Интернете, DDoS-атаки постоянно развиваются, и некоторые методы становятся более популярными, чем другие. Существует множество факторов, которые определяют популярность определенных типов атак. Факторы популярности включают общую эффективность, требования к ресурсам, простоту запуска и доступные инструменты. В последнее время шесть типов DDoS-атак становятся явным фаворитом среди злоумышленников.

1. UDP Flood

UDP (User Datagram Protocol) flood использует гибкость UDP, поскольку это бессеансовый сетевой протокол. Заполняя случайные порты на удаленном хосте, злоумышленник заставляет хост повторять проверку приложения, прослушивающего порт. Когда приложение не найдено, сеть отвечает пакетом ICMP Unreachable. Процесс отправки миллионов пакетов ICMP Unreachable за короткий промежуток времени требует огромных ресурсов хоста. Конечный результат — недоступность.

2. Ping Flood

Ping Flood или ICMP Flood работает по тому же принципу, что и UDP flood. Переполняет целевой ресурс пакетами ping (ICMP Echo Requests). Атакующий отправляет пакеты ping как можно быстрее, не дожидаясь ответа от целевого узла. Преимущество этого типа атаки в том, что она потребляет как входящую, так и исходящую пропускную способность. Входящая полоса пропускания потребляется атакующими ping-пакетами, а исходящая полоса пропускания потребляется серверами жертвы, пытающимися ответить пакетами ICMP Echo Reply.

3. Slowloris

Slowloris — особенно опасная DDoS-атака, если на хост-сервере запущены Apache, Tomcat, GoAhead Webserver или dhttpd. В отличие от широких атак на систему, Slowloris является узконаправленной атакой, которая позволяет одному веб-серверу вывести из строя другой, не затрагивая другие порты или сервисы в сети цели. Slowloris удерживает большое количество открытых соединений в течение длительного времени и отправляет только частичные запросы. Целевой сервер сохраняет ложное соединение открытым, поскольку ожидает завершения запроса. В конечном итоге это приводит к переполнению максимального текущего пула соединений.

4. Ping of Death

Атаку POD (Ping of Death) очень просто спровоцировать. Атакующий посылает несколько вредоносных пингов на компьютер. Максимальная длина IP-пакета обычно составляет 65 535 байт, однако уровень передачи данных часто устанавливает меньшие ограничения, например 1500 байт в сети Ethernet. Атакующий отправляет большой IP-пакет, который затем разбивается на несколько IP-фрагментов. Для завершения атаки POD получатель получает пакет размером более 65 535 байт после того, как фрагменты будут собраны вместе. Это вызывает переполнение памяти, приводящее к отказу в обслуживании легитимных пакетов.

5. Zero-Day DDoS

Атаки нулевого дня — это неизвестные или новые атаки, направленные на использование уязвимостей приложений, для которых нет доступного исправления. Поиск новых уязвимостей — популярное занятие в хакерском сообществе, поэтому популярность использования недавно обнаруженных уязвимостей в DDoS-атаках не должна удивлять.

6. SYN Flood

Последний тип DDoS-атаки, который в настоящее время популярен — SYN Flood. Эта атака использует известную слабость в последовательности TCP-соединений. Последовательность TCP-соединения представляет собой трехстороннее рукопожатие. Запрос SYN инициирует TCP-соединение с хостом. Во время SYN flood запросчик посылает несколько запросов, не отвечая на SYN-ACK ответ хоста. Система хоста замирает в ожидании подтверждения от каждого запроса, что приводит к расходу системных ресурсов до тех пор, пока новые соединения не могут быть установлены.

Поставщика управляемых услуг для защиты от таких атак можно найти по адресу: https://www.datafoundry.com/managed-services/ddos/

Оцените статью
Добавить комментарий