web-dev-qa-db-ja.com

増幅攻撃と反射攻撃の違いは?

  • リフレクション攻撃:リフレクション攻撃は、双方向で同じプロトコルを使用する攻撃です。攻撃者は被害者のIPアドレスを偽装し、UDPを介して、そのタイプの要求に応答することがわかっているサーバーに情報要求を送信します。サーバーは要求に応答し、被害者のIPアドレスに応答を送信します。

  • 増幅攻撃:増幅攻撃は大量のパケットを生成し、小さなリクエストに対して大きな応答を返すことにより、仲介者に警告することなくターゲットWebサイトをフラッディングします。

一部のサーバーへのリフレクション攻撃生成要求を取得し、それらの応答を被害者のIPに反映しました。しかし、私が理解していないのは、増幅攻撃の定義から、それはほとんどリフレクション攻撃のように見えます。

だから私の質問は、増幅攻撃と反射攻撃の主な違いは何ですか?

ちなみに、これは dnsリフレクション攻撃vs DNS増幅攻撃 とは異なります。私はDOSに関して具体的にはDNSではなくDNSについて質問しているため、この質問よりもはるかに広範です。

10
Muhammad

TL; DR:増幅攻撃は、応答が要求よりも大きいリフレクション攻撃です。


リフレクション攻撃は、要求の要求されたオリジンに返信が送り返される場合です。スプーフィングされたソースIPを使用すると、攻撃者はリフレクションサーバーに選択された被害者に応答を送信させることができます。

増幅は、応答が要求よりも大きい場合です。増幅攻撃は一種のリフレクション攻撃であり、攻撃者はスプーフィングされたソースIPアドレスを使用して小さなリクエストを送信し、その結果、要求されたリクエストのソース、つまり被害者に対して大きな(つまり増幅された)応答が発生します。この増幅を使用することにより、攻撃者は少数のリソースを使用して大きなターゲットを攻撃できます。増幅率が高いほど、攻撃者が必要とするリソースは少なくなります。

現在広く議論されている増幅攻撃は、memcachedの安全でない設定を使用しており、memcachedによって話されるプロトコルが原因で、約50.000の増幅率になる可能性があります。詳細については、 Memcrashed-UDPポート11211からの主要な増幅攻撃 を参照してください。増幅攻撃に過去に使用された他のプロトコルは、たとえば [〜#〜] ntp [〜#〜] または [〜#〜] dns [〜#〜] でした。

16
Steffen Ullrich