Bảo mật không dây - Lớp 3 DoS
Ý tưởng của DoS lớp 3 này là áp đảo máy chủ lưu lượng truy cập lớn để xử lý, dẫn đến sự cố máy chủ. Thông thường, kiểu tấn công này bắt nguồn từ một tập hợp các máy chủ do hacker sở hữu, được gọi là botnet và đang nhắm mục tiêu vào máy chủ nạn nhân trên internet.
Ba loại tấn công DoS Lớp 3 phổ biến nhất là:
Fraggle Attack
Kẻ tấn công gửi một lượng lớn các yêu cầu echo UDP đến địa chỉ IP broadcast. Địa chỉ IP nguồn bị giả mạo và được đặt thành địa chỉ IP của nạn nhân. Bằng cách đó, tất cả các câu trả lời bắt nguồn từ các máy khách trên mạng con phát sóng sẽ được gửi lại cho nạn nhân.
Ping Flood Attack
Kẻ tấn công gửi một số lượng lớn gói ICMP đến máy tính mục tiêu bằng cách sử dụng ping. Hãy tưởng tượng một nhóm độc hại sở hữu mạng botnet của hàng nghìn PC. Nếu chúng ta tưởng tượng một cuộc tấn công ping lũ chạy cùng một lúc từ tất cả các PC đó, thì nó có thể trở nên khá nghiêm trọng.
Smurf Attack
Chính xác là hoạt động từng bước tương tự, như trong trường hợp Fraggle Attack. Sự khác biệt duy nhất là, cuộc tấn công Smurf sử dụng các gói yêu cầu tiếng vang ICMP, ngược lại với cuộc tấn công Fraggle sử dụng các gói UDP.
Loại tấn công DoS Lớp 3 này không phải là các cuộc tấn công công nghệ không dây cụ thể. Chúng có thể được sử dụng trên bất kỳ công nghệ Lớp 2 nào, Ethernet, Frame Relay, ATM hoặc Wireless. Yêu cầu chính của cuộc tấn công này để thành công, là kẻ tấn công đang kiểm soát một lượng lớn các PC bị vượt qua (botnet). Sau đó, các gói tin cụ thể được gửi đến mục tiêu từ mỗi và mọi máy chủ bị nhiễm trong Botnet - giả sử rằng botnet có hơn 1000 thiết bị, lưu lượng tích lũy có thể là đáng kể. Sử dụng DoS Lớp 3 từ một PC không hiệu quả chút nào.