Wireless-security-layer3-dos

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-レイヤー3 DoS

このレイヤー3 DoSのアイデアは、処理する大量のトラフィックでホストを圧倒し、ホストをクラッシュさせることです。 ほとんどの場合、このタイプの攻撃は、ボットネットと呼ばれるハッカーが所有する一連のホストから発生し、インターネット上の被害者サーバーを標的としています。

レイヤ3 DoS攻撃の最も一般的な3つのタイプは次のとおりです-

Fraggle Attack

攻撃者は、大量のUDPエコー要求をIPブロードキャストアドレスに送信します。 送信元IPアドレスはスプーフィングされ、被害者のIPアドレスに設定されます。 これにより、ブロードキャストサブネット上のクライアントから発信されたすべての返信が被害者に返送されます。

Pingフラッド攻撃

攻撃者は、pingを使用して大量のICMPパケットを標的のコンピューターに送信します。 数千台のPCのボットネットを所有する悪意のあるパーティーを想像してください。 これらのすべてのPCから同時に実行されるpingフラッド攻撃を想像すると、かなり深刻になる可能性があります。

スマーフ攻撃

Fraggle Attackの場合とまったく同じステップごとの操作。 唯一の違いは、Smurf攻撃はICMPエコー要求パケットを使用することです。UDPパケットを使用するFraggle攻撃とは異なります。

これらのタイプのレイヤ3 DoS攻撃は、特にワイヤレステクノロジー攻撃ではありません。 これらは、イーサネット、フレームリレー、ATM、ワイヤレスのいずれかのレイヤー2テクノロジーで使用できます。 この攻撃が成功するための主な要件は、攻撃者が大量の追い越されたPC(ボットネット)を制御していることです。 その後、特定のパケットがボットネット内のすべての感染ホストからターゲットに送信されます-ボットネットに1000以上のデバイスがあると仮定すると、累積トラフィックが大量になる可能性があります。 1台のPCからレイヤー3 DoSを使用することはまったく効果的ではありません。