È possibile utilizzare un attacco DDOS per ottenere informazioni. Oltre alle risposte di Rory Alsop e H. Idden che si concentrano sull'acquisizione di informazioni sull'infrastruttura o sul sovraccarico del team di risposta agli incidenti in modo che altri attacchi rimangano inosservati più a lungo, ci sono alcune altre possibilità.
Applicazioni con ridimensionamento automatico : quando si lavora con una piattaforma applicativa che esegue il ridimensionamento automatico, un attacco DDOS può sfruttare il fatto che si ridimensionano automaticamente per fare qualcosa. Questo dovrebbe essere di concerto con qualche altro tipo di attacco o informazione, ma l'idea generale è che se ne sai abbastanza per sfruttare il processo di "riavvio" potresti usare DDOS per forzare un nuovo server online, la strega passerebbe attraverso il processo di riavvio , consentendo il tuo exploit. È importante notare che questo si aggiunge a un problema di sicurezza già esistente. È solo lo strumento attraverso il quale l'exploit completamente diverso viene portato online (o forse testato). Un esempio a cui riesco a pensare è un server di produzione che ospita la sua base di codice in un repository GitHub pubblico, quando scales inserisce nuovo codice nel server, quindi si avvia. Potresti aggiungere un codice errato a quel repository GitHub (se non gestito correttamente), forzare un riavvio e avere il tuo exploit.
Primo arrivato, primo servito - Ci sono alcune applicazioni che sono "primo arrivato, primo servito" in qualche parte del loro processo. IRC (dai commenti) è un esempio ma ce ne sono altri. Qualsiasi servizio che riserva qualcosa a un utente con un approccio primo arrivato, primo servito, può essere sfruttato tramite DDOS. O occupando tutti gli slot fino a quando una persona specifica non ottiene il loro, o forzando un riavvio e ottenendo un'altra possibilità di "slot" dopo il riavvio. Questi sono abbastanza comuni e, sebbene un servizio che lo utilizza per l'autenticazione sia un po 'strano, non è inaudito. In effetti, i servizi di licenza lo fanno sempre. Il primo utente con una licenza di "ABC" è l'utente qualificato di ABC. Se quei dati vengono persi dopo un riavvio, DDOS potrebbe causare il riavvio e mettere piede nella porta.
Vulnerabilità all'avvio - Ho visto, un bel po 'di volte in cui un avvio del server ha portato i servizi a essere "lasciati attivi" per ogni evenienza. Ad esempio, lasciamo le password SSH attive dopo il riavvio e poi disattivale dopo un paio d'ore, nel caso avessimo bisogno di un accesso di emergenza. Oppure, FTP è attivo per 30 minuti dopo il riavvio. Questo è più comune sulle apparecchiature di rete. Cose come "accesso Wi-Fi non sicuro per i primi 2 minuti" o "qualsiasi cosa può caricare qualsiasi cosa per 2 minuti". Di solito questo fa parte di un meccanismo di aggiornamento / aggiornamento. Ad esempio, un router Cisco può accettare tutti i dati TFTP che trova dopo il riavvio. Alcuni computer ascolteranno QUALSIASI server di avvio di rete al riavvio. DDOS può avviare il riavvio e consentire al tuo "codice errato" di entrare.
In sostanza, un DDOS da solo può dirti alcune cose, ma di solito solo cose che sono inutili di per sé. Un DDOS in combinazione con altri vettori di attacco può essere estremamente efficace.
Nota I metodi usati qui funzionerebbero in un laboratorio, ma ci sono pochi frutti sospesi per un team di sicurezza (o anche solo regolare IT). Sebbene esistano in natura, un utente malintenzionato dovrebbe aver ottenuto l'accesso / la conoscenza degli interni ben oltre quella di qualcuno che sta semplicemente facendo un DDOS.