sifatida operatsiyani buzishga murojaat qilishadi. Smurf Attack va boshqa shunga o'xshash tadbirlarda kuchaytirish jarayoni hujumlarni ishlab chiqarish va etkazib berish uchun tarqatilgan Internet infratuzilmasidan foydalanish samaradorligini ko'rsatdi. Shunday qilib, zararli paketlar oqimi shunchalik kattalashishi mumkinki, hatto butun tarmoq domen ulanishlari ham to'lib- toshgan va oddiy trafik uchun mavjud bo'lmay qolishi mumkin. Yuqori o'tkazish qobiliyatiga ega ulanishlardan farqli o'laroq, katta tarmoqni Internetdan uzib qo'yish uchun yuzlab doimiy oqimlar etarli. Ushbu hujumning muhim tafsilotlaridan biri shundaki, kiruvchi trafik jabrlanuvchining domenidan tashqarida, yuqori oqim provayderlarida nazorat qilinishi kerak. Yo'l harakati anomaliyasi erta aniqlangan taqdirda ham, uni nazorat qilish va to'xtatish masalasi jabrlanuvchining saylov okrugidan va bevosita manipulyatsiya qobiliyatidan tashqariga chiqadi. Taqqoslash uchun, mo'ljallanayotgan ma'lum bir mashinani osongina tuzatish, chegara yo'riqnoma/xavfsizlik devorida himoya qilish yoki hatto tarmoqdan uzib qo'yish mumkin. 1-rasm Machine Translated by Google
Bunday hujumlarga "Trinoo", "Stachel draht" va "TFN2K" kabi vositalar tomonidan amalga oshiriladigan, rootkit deb ataladigan hujumlar misol bo'la oladi . Oxirgi atama bilan biz agentlarga hujum qilish va kodlarni o'rnatish vazifalarini avtomatlashtiradigan xakerlik vositalarining tayyor paketlarini nazarda tutamiz. Maxsus vositalar zaif mashinalarni aniqlaydi va ularga hujum qiladi, ular keyinchalik hujumkor dasturiy ta'minotni yanada targ'ib qilish uchun ishlatiladi. Ular ma'lum protokollar va portlardagi tajovuzkorning xabarlari orqali masofadan