中更加有效。简单的 HTTP 请求通常约有 200 字节,同时发回到客户端的数据通常大约10,000 字节。
在“一对一”的攻击中,关键是来自服务器的响应不发往攻击者,因为这种回应最终也会对攻击者的链路进行洪水攻击。这种情况下,伪造需可以且容易容易执行。基于应用程序的UDP完全适合生成这种结果。在DNS 洪水的情况下对此点进行论证特别简单(请参阅逻辑缺陷/运行方式)。无需考虑任何到 TLD 和 SOA 的请求(通过目标因特网链接而再度提高数据流量),对重要域上 MX 记录的请求为原始请求量添加了一个重要的倍增因子。
#digradware.commx
− 请求:71 个字节
− 应答:551 个字节
− 倍增因子 = 7¾
这些副作用应视为主要问题,尤其在共享的基础架构中,,针对单个服务器的攻击可能影响到依赖与原始目标相同的基础架构的数十个系统。
杠杆作用
Psh标记
PSH标记是基于协议的平衡因子,其针对任何基于TCP的攻击。当信息包被堆栈接收到时,其是与接收到的其他信息包一起存储在特定的缓冲中。一旦缓冲存满后,便发送信息包以供进一步处理。信息包的传输产生了可观的额外负担,而此处的缓冲优化了上下文更改的“成本”。PSH 标记强制堆栈释放缓冲。在像 SYN、SYN-ACK 或异常洪水或甚至应用程序层攻击等基于 TCP 的攻击情况下,攻击者在 TCP 标头中添加 PSH 标记的成本为零。另一方面,因上下文的永久性更改而显著增加服务器的额外负担。
恶意数据流量中继
在某些情况下,攻击系统的强度可能到达极限。这主要是针对在LAN上执行攻击的情况,因为在此情况下使用标准的PC 很难达到千兆的吞吐量。可以利用若干工具提供的信息包中继能力来克服这一困难。原理相对比较简单。为了消除创建信息包所需的 CPU 使用率,就需要获取随机源地址/端口、计算长度、校验和等。在发动攻击时嗅探数据流量。然后以一高倍增因子来循环中继捕获文件,以确保达到攻击资源的极限。要确保目标难以识别循环方案而只筛选页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] 第9页、共13页 |