MAC-флуд
Mac-флуд основан на протоколе передачи MAC-адреса сетевых устройств [34]. Механизм атаки заключается в отправке на принимающий узел компьютерной сети большого количества пустых сетевых пакетов для первичной установки соединения. Данный тип атак происходит на канальном уровне L2 модели OSI. Под каждый поступающий пакет принимающее сетевое устройство фиксирует некое количество вычислительных ресурсов для принятия и обработки данных от устройства, с которым будет установлено соединение. Критерием успешности данной атаки является переполнение вычислительных ресурсов сетевого оборудования, что приводит не только к отказу в доступности сети, но и к нарушению таблиц маршрутизации на вышестоящих уровнях модели OSI [48].
TCP SYN-флуд
Механизм SYN-атаки основан на подмене заголовков пакетов таким образом, чтобы несуществующие IP-адреса отображались в системе [49].
SYN-атаки в первую очередь используют транспортный протокол TCP, ответственный за подтверждение соединения, управлением потоками и так далее [39]. Соединение по TCP протоколу выглядит как соединение “клиент- сервер”, где клиент отправляет SYN-запрос серверу и после подтверждения (SYN-ack) сервера соединение становится активным. SYN-атака направлена на то, чтобы это соединение “клиент-сервер” не было установлено, для чего она направляет избыточное количество пакетов, создавая очередь подключений, из-за чего легитимные пользователи получают DDoS (рисунок 1.3). SYN-атаки вдвойне опасны тем, что одновременно переполняют канал передачи данных и используют большое количество ресурсов атакуемого сервера.
Рисунок 1.3. Сетевая атака SYN-флуд [50]
UDP-флуд
UDP (Uset Datagram Protocol – протокол датаграмм пользователя) – это протокол транспортного уровня, главной особенностью которого, в отличии
от TCP, является отправка IP без установления соединения. Все UDP пакеты приходят с заголовками, содержащими информацию об отправителе [51], то есть протокол позволяет отправлять IP-датаграммы с заранее включенными в заголовок портов отправления и получения пакета (рисунок 1.4).
Рисунок 1.4. Заголовок UDP пакета [52]
UDP – флуд – это тип DDoS атаки, в которой большое количество пакетов протокола пользовательских дейтаграмм (UDP) отправляется на целевой сервер с целью подавить пропускную способность этого устройства обрабатывать и реагировать на получаемые пакеты. При этом, брандмауэр, защищающий целевой сервер, также может быть неэффективен в результате
«наводнения» UDP – флуда, что приводит к отказу в обслуживании легитимного трафика [53].
Do'stlaringiz bilan baham: |