Атаки с целью вызвать распределенный отказ в обслуживании (DDoS) могут быть направлены на разные уровни информационно-вычислительной системы. Чаще всего многопоточным нападениям подвергается сетевой уровень: хакеры пользуются уязвимостями протоколов, чтобы перегрузить канал и вывести устройство-жертву из строя. В статье мы кратко расскажем о самых распространенных видах DDoS-атак, нацеленных на переполнение полосы пропускания за счет уязвимых мест в таких протоколах, как UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol) и TCP (Transmission Control Protocol). UDP-амплификация Этот вид атаки строится на подмене IP-адреса источника, пославшего запрос к DNS-серверу. Для этого хакер использует слабость UDP-протокола: отсутствие установки соединения как такового и проверки IP-адресов, в частности. Это позволяет хакеру указывать в качестве источника фальшивый адрес — в данном случае, IP-адрес ресурса-жертвы. В результате, получив запрос, DNS-сервер посылает ответ на тот