TCP、UDP、HTTPのようなDOSに最適なプロトコルは何ですか?
おそらく、フラッディングあるタイプのパケットを過度に送信し、ターゲットのすべてのリソースを消費することによって実行されるDoS攻撃を参照していると思います。その観点から、相手側で使い果たされたリソースと比較して使用する必要があるリソースが少ないほど、攻撃はより強力になります。実際には、このタイプのDoSは最も強力ではありません。
最も強力なDoS攻撃では、慎重に作成された単一のパケットまたはリクエストでソフトウェア/システム全体をクラッシュまたはシャットダウンするために使用できるいくつかの脆弱性があるはずです。 DoS脆弱性 をリストし、重大度(スコア)順に並べることで、このような脆弱性の多くを簡単に見つけることができます。
優れた歴史的な例を見てみましょう:
ping -c 1 -p 2B2B2B415448290D 198.51.100.99
2B2B2B41544829
は、+++ATH0
ASCII文字列に相当する16進コードであり、0D
はcarriage returncharacter。count-c 1
は、単一のパケットが効率的である可能性があることを強調するためにここにあります。+++
をエスケープ文字列として扱い、コマンドモード(モデム自体を対象としたコマンド用)に入ります)、タイムガードインターバルなしでも(Time Independent Escape Sequence、TIES)。これは、ライセンスを回避するためでした Hayes's 特許。AT
コマンド、およびH0
hook status「電話を切り、進行中の通話を終了します」。ターゲットはすぐにインターネット接続を失います。もちろん、この例は今日ではそれほど有用ではありません。モデムが珍しくなり、問題がずっと以前に軽減されたからです。異なるエスケープシーケンスを使用する。脆弱性データベースで発見されたような重大なDoS脆弱性も高い優先度で修正されます。それにもかかわらず、これは最も強力なタイプのDoSです。これは、ターゲットに大きな/致命的な影響を与える独自のリソースの最小量を必要とするためです。