6 этапов типичной DDoS-атаки с использованием SSDP

 

  1. Сначала злоумышленник запускает поиск устройств, использующих протокол plug-and-play, которые могут быть использованы в качестве амплификаторов.
  2. Как только злоумышленник обнаруживает сетевые устройства, создается список всех устройств, которые способны отправлять ответы.
  3. Злоумышленник создаёт UDP-пакет с подложным IP-адресом, принадлежащим выбранной цели атаки.
  4. Затем злоумышленник использует ботнет для рассылки подложных пакетов обнаружения каждому устройству plug-and-play, запрашивая как можно больший объем информации путем установки специальных флагов, особенно ssdp:rootdevice или ssdp:all.
  5. В результате, каждое устройство отправляет ответ выбранной цели, содержащий объём данных, примерно в 30 раз превышающий размер полученного от злоумышленника запроса.
  6. В итоге, жертва получает огромный объём трафика со всех устройств, что приводит к переполнению системных ресурсов и потенциальному отказу в обработке легитимного трафика.

Комментарии

Популярные сообщения из этого блога

ddos панель

Рекурсивный HTTP GET Flood случайными запросами (Random Recursive GET Flood)

заказать ддос