Come l'attacco DDoS di flood flooding non viene rilevato?

1

Ho letto alcune spiegazioni o articoli sull'attacco DDoS di flood flooding, che è relativamente nuovo.

Ad esempio

Voglio sapere come funziona l'attacco DDoS flood flooding, ad esempio

  • come impiega il traffico legittimo? cosa significa attaccare i link selezionati? come rimanere inosservato? ecc.
posta Li Dong 09.12.2018 - 05:11
fonte

1 risposta

2

...I want to know how link flooding DDoS attack works...

Gli autori del secondo documento (SPIFFY) forniscono due riferimenti nella prima frase dell'introduzione: The Coremelt Attack e The Crossfire Attack . Dalla lettura dell'estratto e dell'introduzione di questi documenti sembra che l'idea di base sia che un percorso di rete selezionato sia saturo di grandi quantità di traffico normale. La fonte di questo traffico è una botnet controllata da un attaccante e molti bersagli provengono da una botnet o da normali server pubblici. A causa della saturazione di questo collegamento qualsiasi connettività su questo collegamento è influenzata negativamente, vale a dire una negazione del servizio.

... how to remain undetected?

Dato che questo è normale traffico (cioè HTTP o simile) tra molte sorgenti e molti bersagli, non sembra il tipico DDoS diretto contro uno o pochi sistemi. Invece sembra un normale traffico e quindi l'euristica di rilevamento DDoS esistente non viene attivata.

    
risposta data 09.12.2018 - 09:45
fonte

Leggi altre domande sui tag