首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >UDP扩增:长度(Response_packet)<长度(Request_packet)

UDP扩增:长度(Response_packet)<长度(Request_packet)
EN

Security用户
提问于 2019-09-10 14:27:37
回答 1查看 171关注 0票数 1

我当时正在研究2018年的GitHub DDoS攻击,其中使用了memcached UDP扩增。我注意到,一个GitHub博客文章引用了一个描述一般基于memcached的UDP放大攻击的CloudFlare邮政。有一次,CloudFlare建议--如果您必须使用UDP --使响应数据包大小小于请求数据包大小,具体来说,他们说:

我的问题是:既然这些攻击被反映出来(源IP地址被欺骗为目标IP),那么UDP请求大小有什么关系呢?假设我将一个带有maximum_size的UDP数据包发送给一些响应为that _size-1的UDP服务。它比请求大小小,但仍然是一个问题--主要是因为反射。如果我用于反射的主机#足够大,那么即使响应大小很小也是个问题。

这是对的还是我遗漏了什么?

EN

回答 1

Security用户

发布于 2019-09-10 14:42:32

如果请求数据包大于响应数据包,您(作为攻击者)最好直接将数据包发送到目标。

同样值得思考的是,在哪里可以找到这些带宽。如果您正在进行直接攻击(在未反映的情况下),您将需要尽可能多的带宽,以达到目标。因此,如果你想用X Gb/s来实现目标,你需要控制总带宽为X Gb/s的设备,并且能够充分利用这些链接。但是,当反射流量时,您只需要X/,这可能要容易得多,而且您只需要能够使设备发送一个带有欺骗发送者的NTP数据包,可能要容易得多。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/216819

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档