¿Cómo podemos medir la eficiencia de la técnica de inundación? ¿Será por la cantidad de bots necesarios para inundar el enlace? En el caso de UDP e ICMP, ¿cuál sería más eficiente y por qué?
El objetivo principal del ataque de inundación UDP es inundar puertos aleatorios (o específicos) en un host remoto. Se puede iniciar un ataque de inundación UDP enviando una gran cantidad de paquetes UDP a puertos aleatorios en un host remoto. Como resultado, el host distante: Verificará la aplicación que escucha en ese puerto, verá que ninguna aplicación escucha en ese puerto y responderá con un paquete de Destino de destino ICMP. Por lo tanto, para un gran número de paquetes UDP, el sistema de destino se verá obligado a enviar muchos paquetes ICMP, lo que finalmente hará que otros clientes no puedan acceder a él. El atacante también puede falsificar la dirección IP de los paquetes UDP, asegurándose de que los paquetes de devolución ICMP excesivos no lo alcancen, anonimando efectivamente la ubicación del atacante en la red. Este proceso consume recursos de destino, que en última instancia pueden conducir a la inaccesibilidad. Esto también podría usarse contra aplicaciones específicas.
Otra variación es la inundación de fragmentación UDP. La actividad generada por este ataque se asemeja al tráfico válido. Esta versión del ataque de inundación de UDP envía paquetes más grandes pero fragmentados para agotar más ancho de banda al enviar menos paquetes de UDP fragmentados. Cuando el servidor de destino intenta juntar estos paquetes UDP fragmentados no relacionados y falsificados, no podrá hacerlo, y finalmente se agotarán sus recursos, lo que provocará un posible bloqueo / reinicio.
La inundación de ICMP es similar en principio al ataque de inundación de UDP: una inundación de ICMP abruma el recurso de destino con paquetes de solicitud de eco de ICMP (ping), generalmente enviando paquetes lo más rápido posible sin esperar respuestas. Este tipo de ataque puede consumir ancho de banda entrante y saliente , ya que los servidores de la víctima a menudo intentarán responder con los paquetes de respuesta de eco de ICMP, lo que resultará en una desaceleración general significativa del sistema.
La eficiencia de una técnica de inundación probablemente depende mucho del protocolo utilizado; los paquetes UDP pueden variar en tamaño si se compara con ICMP; sin embargo, probablemente la métrica correcta sea si se interrumpe el servicio que desea inundar. Algunos servicios, por ejemplo, DNS, necesitarán una métrica de inundación diferente a la de un servicio SIP. Por lo tanto, es difícil de comparar porque básicamente hay dos tipos diferentes de ataques.