我当时正在研究2018年的GitHub DDoS攻击,其中使用了memcached UDP扩增。我注意到,一个GitHub博客文章引用了一个描述一般基于memcached的UDP放大攻击的CloudFlare邮政。有一次,CloudFlare建议--如果您必须使用UDP --使响应数据包大小小于请求数据包大小,具体来说,他们说:

我的问题是:既然这些攻击被反映出来(源IP地址被欺骗为目标IP),那么UDP请求大小有什么关系呢?假设我将一个带有maximum_size的UDP数据包发送给一些响应为that _size-1的UDP服务。它比请求大小小,但仍然是一个问题--主要是因为反射。如果我用于反射的主机#足够大,那么即使响应大小很小也是个问题。
这是对的还是我遗漏了什么?
发布于 2019-09-10 14:42:32
如果请求数据包大于响应数据包,您(作为攻击者)最好直接将数据包发送到目标。
同样值得思考的是,在哪里可以找到这些带宽。如果您正在进行直接攻击(在未反映的情况下),您将需要尽可能多的带宽,以达到目标。因此,如果你想用X Gb/s来实现目标,你需要控制总带宽为X Gb/s的设备,并且能够充分利用这些链接。但是,当反射流量时,您只需要X/,这可能要容易得多,而且您只需要能够使设备发送一个带有欺骗发送者的NTP数据包,可能要容易得多。
https://security.stackexchange.com/questions/216819
复制相似问题