Video này giải thích cách hoạt động của một khuếch đại phản ánh DDoS tấn công. Một Stresser điều khiển một botnet mà sẽ gửi gói tin UDP giả mạo để phản xạ người lần lượt gửi hồi đáp cho nạn nhân.Cuộc tấn công dựa trên UDP phản xạ khuếch đại là một trong những loại phổ biến nhất của cuộc tấn công DDoS. Tôi bây giờ sẽ giải thích cách hoạt động của cuộc tấn công này và những gì làm cho nó khó khăn như vậy để bảo vệ chống lại nó.Các hệ thống nhắm mục tiêu nhất là máy chủ web. Bất kỳ hệ thống nào gắn liền với internet có thể là nạn nhân của một cuộc tấn công DDoS và tấn công này hoạt động chỉ là tốt trên tất cả các loại hệ thống. Nhưng đối với video này, cho phép giả định rằng các nạn nhân là các máy chủ web.Hệ thống này được kết nối với internet thông qua một địa phương kết nối internet với một băng thông cho phép nói 200 Megabits / giây. Đó là một bức tường lửa, bộ lọc và kiểm tra tất cả lưu lượng giữa máy chủ web và internet. Nó có sức chứa 500Mbps. Mạng nội bộ có sức chứa 1 Gbps, đó là khoảng 1000 Mbps. Cuối cùng, các máy chủ web chính nó có thể xử lý 100Mbps.Hệ thống này kích thước cho 100Mbps có nghĩa là các liên kết yếu trong chuỗi, đó là các máy chủ web, có sức chứa 100Mbps. Nếu bao giờ sẽ có một nhu cầu cho lưu lượng truy cập nhiều hơn, các máy chủ web có thể được nâng cấp để xử lý lưu lượng truy cập nhiều hơn và các nút cổ chai thay vào đó sẽ là kết nối internet của 200Mbps. Cuộc đua nâng cấp này có thể tiếp tục mãi mãi nâng cấp các điểm yếu nhất của luồng giao thông để theo kịp với nhu cầu băng thông và hiệu suất.Khi nói đến các cuộc tấn công dựa trên UDP Tuy nhiên, luồng giao thông bình thường dừng và chấm dứt trong các bức tường lửa.Điều này có nghĩa rằng năng lực của các bộ phận phía sau tường lửa không liên quan trong trường hợp này các liên kết yếu nhất là liên kết internet 200Mbps. Nếu liên kết, hoặc tường lửa kiệt sức, nó sẽ bắt đầu thả gói. Kết quả này là truyền lại và cuối cùng mất dịch vụ. Trang web sẽ trở nên chậm hoặc không đáp ứng.Vì vậy, nếu các liên kết yếu nhất là 200Mbps, tất cả phải mất để làm một cuộc tấn công từ chối dịch vụ là tạo ra nhiều hơn 200Mbps lưu lượng truy cập. Nếu ác Bob đã có ý định tấn công các máy chủ web đã nhiều hơn 200Mbps của băng thông rộng tại nhà ông có thể trong lý thuyết tạo cuộc tấn công này tất cả của mình. Tuy nhiên, làm điều đó sẽ nhất có lẽ thu hút sự chú ý đến anh ta từ ISP của mình khi tạo ra rằng số lượng lớn của lưu lượng truy cập.Thay vì tạo ra này lưu lượng truy cập trực tiếp đến các máy chủ web của nạn nhân, ông tạo ra lưu lượng truy cập đến bộ phản xạ. Các phản xạ là các máy chủ trên mạng internet đã không có ý định là một phần của bất kỳ cuộc tấn công DoS.Để có thể làm một phản xạ DoS-tấn công những kẻ tấn công sử dụng UDP là quốc tịch. Ông gửi lưu lượng truy cập đến phản xạ bằng cách sử dụng các nạn nhân máy chủ web như là nguồn địa chỉ cho lưu lượng truy cập, làm cho các phản xạ tin rằng giao thông đến từ các máy chủ web, và các phản xạ sẽ gửi bài trả lời đến các máy chủ web.Nếu kẻ tấn công sử dụng gói TCP được trạng thái, gói từ những kẻ tấn công sẽ là một gói tin SYN và phản ứng từ phản xạ cho nạn nhân sẽ là một SYN-ACK-gói tin mà đã không có tải trọng và là khá nhỏ. Bằng cách sử dụng bất kỳ hình thức nào của quốc tịch-gói UDP nơi các truy vấn, gói đầu tiên, là nhỏ và các phản ứng, trong trường hợp này có thể được gửi từ phản xạ cho nạn nhân, là lớn hơn, các cuộc tấn công nào được khuếch đại. Nếu các yếu tố khuếch đại là 1 đến 10, những kẻ tấn công có thể tạo ra 20Mbps UDP truy vấn đến các phản xạ và các phản ứng fro phản xạ cho nạn nhân sẽ lớn gấp 10 lần, 200Mbps. Điều này được gọi là một cuộc tấn công khuếch đại.Có những loại khác nhau của UDP dựa trên giao thức được sử dụng trong khuếch đại các cuộc tấn công ngày hôm nay. Các loại phổ biến nhất sử dụng DNS hoặc các máy chủ NTP. Trong cả hai trường hợp, phù hợp cấu hình DNS và các máy chủ NTP không trả lời cho đến các loại truy vấn này. Nhưng không có nhiều không đúng cách cấu hình DNS NTP-máy chủ trên internet có thể được sử dụng như gương phản xạ cho các cuộc tấn công.Để tăng cường hơn nữa các cuộc tấn công, những kẻ tấn công không gửi gói UDP mình đến các phản xạ. Thay vào đó, ông sử dụng botnet này. Một botnet là một số máy tính bị nhiễm phần mềm độc hại lây lan trên thế giới điều khiển botnet có thể sử dụng cho mục đích khác nhau. Của bạn hoặc tôi bị nhiễm virus máy tính có thể là một phần của botnet này. Nếu máy tính bị nhiễm không làm bất cứ điều gì đang hoạt động nó được gọi là một zombie. Nó thường là một quá trình nền đang chạy trong máy tính vô hình cho bạn và tôi, chỉ cần chờ đợi cho các lệnh từ hệ phục vụ chỉ huy và kiểm soát quản lý botnet này.
đang được dịch, vui lòng đợi..
