Es posible usar un ataque DDOS para obtener información. Además de las respuestas de Rory Alsop y H. Idden, que se centran en obtener información de infraestructura o sobrecargar al equipo de respuesta a incidentes para que otros ataques permanezcan sin ser detectados por más tiempo, existen algunas otras posibilidades.
Aplicaciones de escala automática : cuando se trabaja con una plataforma de aplicaciones que escala automáticamente un ataque DDOS, se puede usar el hecho de que se escala automáticamente para hacer algo. Esto tendría que estar en concierto con algún otro tipo de ataque o información, pero la idea general es que si sabe lo suficiente como para explotar el proceso de "reinicio", podría usar DDOS para forzar a un nuevo servidor en línea que pasaría por el proceso de reinicio. , permitiendo tu exploit. Es importante tener en cuenta que esto es además de un problema de seguridad ya existente. Es solo la herramienta mediante la cual el exploit totalmente diferente se pone en línea (o tal vez se prueba). Un ejemplo del que puedo pensar es en un servidor de producción que aloja su base de código en un repositorio público de github, cuando las escalas introducen un nuevo código en el servidor y luego se inician. Podría agregar código incorrecto a ese repositorio de github (si no se administra correctamente), forzar un reinicio y tener su exploit.
Aplicaciones de primer orden de llegada : hay algunas aplicaciones que se "atienden por primera vez" en alguna parte de su proceso. IRC (de los comentarios) es un ejemplo, pero hay otros. Cualquier servicio que reserve algo para un usuario en un enfoque de primer orden de llegada, puede ser explotado a través de DDOS. Ya sea ocupando todos los espacios hasta que una persona específica obtenga el suyo, o forzando un reinicio y obteniendo otra posibilidad de "ranuras" después del reinicio. Estos son bastante comunes, y aunque un servicio que usa esto para la autenticación es un poco extraño, no es extraño. De hecho, los servicios de licencias hacen esto todo el tiempo. El primer usuario con una licencia de "ABC" es el usuario calificado de ABC. Si esos datos se pierden después de un reinicio, entonces DDOS podría provocar que se reinicie, y que su pie entre en la puerta.
Vulnerabilidades de inicio : he visto varias veces que el arranque del servidor hizo que los servicios se "dejaran en" por si acaso. Por ejemplo, dejemos activadas las contraseñas de SSH después del reinicio y luego las desactivamos después de un par de horas, en caso de que necesitemos acceso de emergencia. O bien, FTP está activado durante 30 minutos después de reiniciar. Esto es más común en los dispositivos de red. Cosas como "acceso wifi inseguro durante los primeros 2 minutos" o "cualquier cosa puede cargar cualquier cosa durante 2 minutos". Por lo general, esto es parte de un mecanismo de actualización / actualización. Por ejemplo, un enrutador Cisco puede aceptar cualquier dato TFTP que encuentre después de reiniciar. Algunas computadoras escucharán CUALQUIER servidor netboot al reiniciar. DDOS puede iniciar el reinicio y permitir la entrada de su "código incorrecto".
En esencia, un DDOS por sí mismo puede decirle algunas cosas, pero generalmente solo las cosas que son inútiles por sí mismas. Un DDOS junto con otros vectores de ataque puede ser extremadamente efectivo.
Nota Los métodos utilizados aquí funcionarán en un laboratorio, pero no es fácil para un equipo de seguridad (o incluso simplemente para TI). Si bien existen en la naturaleza, un atacante tendría que haber obtenido acceso / conocimiento de los aspectos internos mucho más allá del de alguien que solo está haciendo un DDOS.