6 этапов типичной DDoS-атаки с использованием SSDP
- Сначала злоумышленник запускает поиск устройств, использующих протокол plug-and-play, которые могут быть использованы в качестве амплификаторов.
- Как только злоумышленник обнаруживает сетевые устройства, создается список всех устройств, которые способны отправлять ответы.
- Злоумышленник создаёт UDP-пакет с подложным IP-адресом, принадлежащим выбранной цели атаки.
- Затем злоумышленник использует ботнет для рассылки подложных пакетов обнаружения каждому устройству plug-and-play, запрашивая как можно больший объем информации путем установки специальных флагов, особенно ssdp:rootdevice или ssdp:all.
- В результате, каждое устройство отправляет ответ выбранной цели, содержащий объём данных, примерно в 30 раз превышающий размер полученного от злоумышленника запроса.
- В итоге, жертва получает огромный объём трафика со всех устройств, что приводит к переполнению системных ресурсов и потенциальному отказу в обработке легитимного трафика.
Комментарии
Отправить комментарий