Il est possible d'utiliser une attaque DDOS pour obtenir des informations. Outre les réponses de Rory Alsop et H. Idden, qui se concentrent sur l'obtention d'informations sur l'infrastructure ou sur la surcharge de l'équipe de réponse aux incidents afin que d'autres attaques restent non détectées plus longtemps, il existe quelques autres possibilités.
Applications de mise à l'échelle automatique - Lorsque vous travaillez avec une plate-forme d'application qui met à l'échelle automatiquement une attaque DDOS, vous pouvez utiliser le fait qu'elle évolue automatiquement pour faire quelque chose. Cela devrait être de concert avec un autre type d'attaque ou d'information, mais l'idée générale est que si vous en savez suffisamment pour exploiter le processus de «redémarrage», vous pouvez utiliser DDOS pour forcer un nouveau serveur en ligne, qui passerait par le processus de redémarrage , permettant votre exploit. Il est important de noter que cela s'ajoute à un problème de sécurité déjà existant. C'est juste l'outil par lequel l'exploit totalement différent est mis en ligne (ou peut-être testé). Un exemple auquel je peux penser est un serveur de production hébergeant sa base de code dans un référentiel github public, lorsque la balance extrait le nouveau code dans le serveur, puis démarre. Vous pouvez ajouter du mauvais code à ce dépôt github (s'il n'est pas géré correctement), forcer un redémarrage et avoir votre exploit.
Applications premier arrivé, premier servi - Certaines applications sont "premier arrivé, premier servi" dans une partie de leur processus. IRC (d'après les commentaires) est un exemple mais il y en a d'autres. Tout service qui réserve quelque chose à un utilisateur sur une approche premier arrivé, premier servi, peut être exploité via DDOS. Soit en occupant tous les emplacements jusqu'à ce qu'une personne spécifique soit la leur, soit en forçant un redémarrage et en obtenant une autre chance aux «emplacements» après le redémarrage. Ceux-ci sont assez courants, et bien qu'un service qui l'utilise pour l'authentification soit un peu étrange, ce n'est pas rare. En fait, les services de licences le font tout le temps. Le premier utilisateur avec une licence «ABC» est l'utilisateur qualifié d'ABC. Si ces données sont perdues après un redémarrage, DDOS pourrait provoquer ce redémarrage et mettre le pied dans la porte.
Vulnérabilités au démarrage - J'ai vu, à plusieurs reprises, où un démarrage du serveur entraînait des services "laissés" au cas où. Par exemple, laissons les mots de passe SSH activés après le redémarrage, puis désactivons-les après quelques heures, au cas où nous aurions besoin d'un accès d'urgence. Ou, FTP est activé pendant 30 minutes après le redémarrage. Ceci est plus courant sur les appliances réseau. Des choses comme "accès wifi non sécurisé pendant les 2 premières minutes" ou "tout peut télécharger n'importe quoi pendant 2 minutes". Cela fait généralement partie d'un mécanisme de mise à niveau / mise à jour. Par exemple, un routeur Cisco peut accepter toutes les données TFTP qu'il trouve après le redémarrage. Certains ordinateurs écouteront TOUT serveur de démarrage réseau au redémarrage. DDOS peut lancer le redémarrage et permettre à votre "mauvais code" d'entrer.
En gros, un DDOS par lui-même peut vous dire certaines choses, mais généralement seulement des choses qui sont inutiles en soi. Un DDOS en conjonction avec d'autres vecteurs d'attaque peut être extrêmement efficace.
Remarque Les méthodes utilisées ici fonctionneraient dans un laboratoire, mais il y a peu de fruits à suspendre pour une équipe de sécurité (ou même IT ordinaire). Bien qu'ils existent dans la nature, un attaquant devrait avoir acquis un accès / une connaissance des éléments internes bien au-delà de celui de quelqu'un qui ne fait qu'un DDOS.