Differenza tra amplificazione e attacco di riflessione?

9
  • Reflection Attack: gli attacchi Reflection sono attacchi che utilizzano lo stesso protocollo in entrambe le direzioni. L'autore dell'attacco esegue lo spoofing dell'indirizzo IP della vittima e invia una richiesta di informazioni tramite UDP ai server che rispondono a tale tipo di richiesta. Il server risponde alla richiesta e invia la risposta all'indirizzo IP della vittima.

  • Amplification Attack: gli attacchi di amplificazione generano un volume elevato di pacchetti per inondare il sito Web di destinazione senza avvisare l'intermediario, restituendo una risposta di grandi dimensioni a una piccola richiesta.

Ho ricevuto quell'attacco Reflection Generare la richiesta ad alcuni server e riflettere quelle risposte all'IP delle vittime. Ma quello che non capisco è che, dalla definizione di attacco di amplificazione, sembra quasi un attacco di riflessione.

Quindi la mia domanda è, qual è la differenza principale tra l'amplificazione e l'attacco di riflessione?

Per tua informazione, non è simile al attacco di riflessione del dns contro l'attacco di amplificazione DNS perché chiedo in termini di DOS non specificamente DNS che lo rende molto più ampio di quella domanda.

    
posta Muhammad 07.03.2018 - 15:35
fonte

1 risposta

16

TL; DR: l'attacco di amplificazione è un attacco di riflessione in cui la risposta è maggiore della richiesta.

L'attacco di riflessione è se la risposta è rispedita all'origine rivendicata della richiesta. Con un IP sorgente falsificato l'attaccante può fare in modo che il server riflettente invii la risposta alla vittima selezionata.

L'amplificazione è se la risposta è più grande della richiesta. Un attacco di amplificazione è un tipo di attacco di riflessione, in cui l'utente malintenzionato invia una piccola richiesta con un indirizzo IP di origine falsificato e quindi risulta una risposta grande (cioè amplificata) alla fonte rivendicata della richiesta, ovvero la vittima. Utilizzando questa amplificazione un utente malintenzionato può utilizzare poche risorse per attaccare un bersaglio di grandi dimensioni: più alto è il fattore di amplificazione meno risorse sono necessarie per l'aggressore.

Un attacco di amplificazione attualmente ampiamente discusso sta usando un'insicura configurazione di memcached e, a causa del protocollo parlato da memcached, può determinare un fattore di amplificazione di circa 50.000. Vedi Memcrashed - Principali attacchi di amplificazione dalla porta UDP 11211 per ulteriori dettagli. Altri protocolli utilizzati in passato per gli attacchi di amplificazione erano ad esempio NTP o DNS .

    
risposta data 07.03.2018 - 15:49
fonte

Leggi altre domande sui tag