هکرها با استفاده از فناوریهای اینترنتی ازجمله NetBIOS توانستند حملههای اختلال سرویس انعکاسی را گسترش دهند.
پیادهسازی حملههای اختلال سرویس انعکاسی توسط هکر، با فرستادن بستههای شبکه به سامانه کاربران آغاز میشود. هنگامیکه سامانه کاربر قصد ارسال پاسخ به فرستنده را دارد، به آدرس مبدأ نگاه میکند. اما هکر از قبل این آدرس را به آی.پی قربانی خود تغییر داده است. بدین ترتیب پاسخ بهجای هکر به قربانی ارسال میشود. این پاسخ به دلیل حضور در یک شبکه توزیعپذیر، حجم بالایی از ترافیک را ایجاد میکند که به قربانی ارسال میشود. هنگامیکه این ترافیک به سامانه قربانی میرسد، به دلیل عدم توانایی پاسخ، سامانه قربانی از کار میافتد.
سرویسهای بسیاری در شبکه دارای آسیبپذیری فوق هستند. در گونه جدید حملههای شناساییشده، از سه سرویس RPC، NetBIOS و Sentinel استفادهشده است. دریکی از این حملهها ترافیک به بیش از 100 گیگابیت در ثانیه رسیده بود.
NetBIOS پروتکلی است که نرمافزارهای رایانهای از آن استفاده میکنند تا در شبکه لن (LAN) با یکدیگر ارتباط برقرار کنند. این پروتکل توسط آی.بی.ام طراحیشده است و در نسخههای اولیه ویندوز با پورت شماره 137 به کار گرفتهشده است.
حملههای انعکاسی NetBIOS، بیش از 15.7 گیگابیت بر ثانیه گزارششده و هدف اصلی آن بخشهای بازی و میزبانی وب بوده است.
دومین نوع حملههای اختلال سرویس انعکاسی استفاده از سرویس RPC portmaps است. این سرویس شماره سرویس RPC را به شماره پورت شبکه مربوط، نگاشت میکند.
با استفاده از این حمله ترافیک شبکه به بیش از 105.96 گیگابیت بر ثانیه رسید که هدف اصلی آن شرکتهای اقتصادی بود. به دلیل همین قدرت بالا هم پیشبینی میشود، در آینده این حمله فراگیر شود.
سرورهای IBM Sentinel بهمنظور مدیریت پروانهها (license) و در شبکههای چندکاربره کاربرد دارند. اگر پورتهای UDP این سرویس بلااستفاده باشند، میتوانند توسط هکرها برای پیادهسازی حمله اختلال سرویس انعکاسی به کار گرفته شوند.
چندین حمله با استفاده از سرورهای Sentinel دانشگاه استکهلم پیادهسازی شد که بالاترین میزان ترافیک آن به 11.7 گیگابیت بر ثانیه رسید.
این حمله ضرورت غیرفعالسازی پورتهای UDP بلااستفاده را به مدیران شبکه گوشزد میکند.