• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

News Loop DoS: новый вид атаки угрожает мировым сетям и веб-приложениям через протокол UDP"

dos.jpg
Новый вид атаки DoS, известный как "Loop DoS", представляет угрозу для веб-приложений, использующих протокол UDP, и может затронуть множество хостов по всему миру. Loop DoS, описанный на GitHub, связывает серверы таким образом, что они начинают взаимодействовать в бесконечном цикле. Из-за отсутствия проверки исходных IP-адресов в UDP атака уязвима к спуфингу IP. Атакующие могут вызвать DoS-атаку, подделав несколько UDP-пакетов с IP-адресом жертвы, что приведет к созданию непрерывного лупа.

Различные реализации протокола UDP (DNS, NTP, TFTP, Active Users, Daytime, Echo, Chargen, QOTD и Time) могут быть использованы для этой цели. Этот вид атаки связывает два сервера таким образом, что они продолжают обмениваться сообщениями друг с другом бесконечно, что приводит к большому объему трафика и отказу в обслуживании. Согласно экспертам, для успешной атаки злоумышленнику необходимо найти два сервера с уязвимыми версиями протокола и инициировать связь с одним из них, подделав адрес другого. По оценкам CISPA, около 300 тысяч хостов и их сетей могут стать жертвами Loop DoS.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD