Атаки, использующие устаревший протокол маршрутизации RIPv1, снова были замечены с 16 мая 2015 года, после более чем годичного забвения. Их зафиксировала первой компания Akamai, а через пару дней — и DDoS-GUARD. RIPv1 впервые был представлен в «историческом» RFC1045 (оригинальная спецификация больше не поддерживается). Протокол поддерживает только классовую маршрутизацию. Таким образом, если сеть, анонсируемая по RIPv1, относится к классу «A» (например, 10.1.2.0/24), то реально отправляемый анонс будет выглядеть, как 10.0.0.0/8. Это, среди прочего, значительно ограничивает применение RIPv1 внутренними сетями, он малопригоден для Интернета. Основные характеристики рассматриваемой атаки • объем трафика: до 12,8 Гбит • пакетов в секунду: до 3,2 млн • вектор атаки: амплификация RIPv1 • исходящий порт: UDP:520 • входящий порт: случайный ![image][1] [Читать дальше →][2]
[1]:
https://habrastorage.org/getpro/habr/post_images/4d3/5cd/663/4d35cd663a0139a42857b2985c991a7a.jpg
[2]:
http://habrahabr.ru/post/263503/#habracut