ТипСлед 1След 2След 3
Атаки%Пакеты (k)%Атаки%Пакеты (k)%Атаки%Пакеты (k)%
TCP (RST ACK)2,0274912,656251,8374715,265202,1184511,24418
ICMP (хост недоступен)699172,8925.75601427,776367761619,71932
ICMP (превышение TTL)4531131,468624951332,001416261322,15036
ICMP (другие)486125801.144111640.8252011472.76
TCP (SYN ACK)3789.19191.82767.11,5802.03467.39371.5
TCP (RST)1283.12,3094.52696.99741.23677.77,71212
TCP (другие)2.053.010.000.001 .020.00

Источник: «Выводы об отказах в обслуживании в Internet», Дэвид Мур, Джеффри Велкер и Стефан Саваж.

Вредоносные пакеты. Исследователи Калифорнийского университета в Сан-Диего установили наиболее распространенные ответные пакеты, которые хосты посылают во время атаки по типу «отказ в обслуживании» DoS. Пакеты TCP с установленными флагами RST или ACK составили около половины ответов, следующее место заняли различные сообщения межсетевого протокола управляющих сообщений ICMP. На каждый след затрачена примерно неделя наблюдений.

назад

Поделитесь материалом с коллегами и друзьями