Маршрутизація і атаки DNS
Такі атаки DOS грунтуються на маніпуляції записами таблиці маршрутизації, що приводить до припинення обслуговування легітимних систем або мереж. Більшість протоколів маршрутизації, такі як RIP версії 1 (Routing Information Protocol) і ЗЛОДІЙ (Border Gateway Protocol), не мають взагалі або використовують слабкі алгоритми аутентифікації. Це надає зломщикам прекрасну можливість змінювати маршрути, часто указуючи помилкову початкову IP-адрес і викликаючи полягання відмови в обслуговуванні. В результаті таких атак трафік цільової мережі маршрутизується через мережу зломщика або в чорну дірку, тобто в нікуди — в мережу, якої не існує.
Атаки DOS, направлені на сервери DNS, також є достатньо ефективними. Більшість таких атак приводять до кешування на цільовому сервері фіктивних адрес. Коли сервер DNS виконує зворотний пошук, зломщик може перенаправити його на необхідний вузол або в деяких випадках в "чорну дірку". Існує декілька типів подібних атак, які приводять до того, що великі вузли протягом тривалого часу виявляються недоступними.
#1 - Запити клієнта передаються на Web-узел компанії Microsoft, при цьому броузер намагається вирішити ім'я www microsoft com в IP-адрес
#2 - Буфер сервера DNS був модифікований зломщиком, тому повертається IP-адрес сервера www hacker.com, а не сервера компанії Microsoft
#3 - Тепер комп'ютер зломщика видає себе за www microsoft.com
|