Sicurezza wireless - DoS di livello 3
L'idea di questo DoS di livello 3 è di sovraccaricare l'host con un grande volume di traffico da elaborare, con conseguente arresto anomalo di un host. Molto spesso, questo tipo di attacco è originato da un insieme di host di proprietà degli hacker, chiamato botnet e prende di mira il server vittima su Internet.
I tre tipi più comuni di attacchi DoS Layer 3 sono:
Fraggle Attack
L'attaccante invia una grande quantità di richieste di eco UDP all'indirizzo di trasmissione IP. L'indirizzo IP di origine è falsificato ed è impostato su un indirizzo IP della vittima. In questo modo, tutte le risposte originate dai client sulla sottorete di trasmissione vengono rimandate alla vittima.
Ping Flood Attack
L'aggressore invia un gran numero di pacchetti ICMP al computer di destinazione utilizzando il ping. Immagina un malintenzionato che possiede una botnet di migliaia di PC. Se immaginiamo un attacco ping flood in esecuzione contemporaneamente da tutti quei PC, allora potrebbe diventare piuttosto serio.
Puffo Attacco
Esattamente la stessa operazione passo dopo passo, come nel caso di Fraggle Attack. L'unica differenza è che l'attacco Smurf utilizza pacchetti di richiesta echo ICMP, al contrario dell'attacco Fraggle che utilizza pacchetti UDP.
Questo tipo di attacchi DoS di livello 3 non sono specificamente attacchi alla tecnologia wireless. Possono essere utilizzati su qualsiasi tecnologia Layer 2, Ethernet, Frame Relay, ATM o Wireless. Il requisito principale di questo attacco per avere successo è che l'attaccante abbia il controllo di una grande quantità di PC sorpassati (botnet). Quindi particolari pacchetti vengono inviati alla destinazione da ogni singolo host infetto nella botnet - supponendo che la botnet abbia più di 1000 dispositivi, il traffico cumulativo potrebbe essere significativo. L'utilizzo di un DoS di livello 3 da un singolo PC non è affatto efficace.