[閒聊] 2017.w05 反射放大攻擊 (Reflection/Amplification Attack)

看板NetSecurity作者 (請多指教!!)時間7年前 (2017/01/31 19:58), 7年前編輯推噓2(200)
留言2則, 2人參與, 最新討論串1/1
2017.w05 - 反射放大攻擊 (Reflection/Amplification Attack) > 為什麼大年初四我還要寫專欄 T_T ## 前言 ## 技術上 DDoS 都會利用放大攻擊來增加攻擊的力道 而反射攻擊則是讓攻擊比較難追蹤 ## 內容 ## 反射放大攻擊[0] 是利用協定 (protocol) 上的缺陷 將攻擊藉由第三方重送達到攻擊的目標 用 DNS[1] 為例 在 DNS Protocol 上支援了 TCP 跟 UDP 兩種方式 在 UDP 協議中沒有經過認證也可以在協議中偽造來源的 IP 而 '反射' 一詞的由來 就是攻擊者可以偽造受害者的身份來進行攻擊 [Attacker] - - - - - - - - - - attack - - - - - - - - - -> [target] | ^ | | +--- malicious DNS request --> [DNS Server] ---- response --+ 而 '放大' 一詞的用法是利用協議上的特性加大攻擊的力道[2] DoS 攻擊中攻擊者送出的封包 跟受害者收到的封包不成比例 在實務上 DNS 可以放大比例到 179 倍 也就是 attacker 可以送出 1 byte 的封包 而受害者會收到 179 byte [0]: https://en.wikipedia.org/wiki/Reflection_attack [1]: https://en.wikipedia.org/wiki/Domain_Name_System [2]: https://en.wikipedia.org/wiki/Denial-of-service_attack#Amplification -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 42.72.121.110 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1485863924.A.F92.html ※ 編輯: CMJ0121 (42.72.121.110), 01/31/2017 19:58:57

02/01 04:23, , 1F
頭香。新年快樂
02/01 04:23, 1F

02/01 10:39, , 2F
02/01 10:39, 2F
文章代碼(AID): #1Oa7lq-I (NetSecurity)