正如您可能听到的,许多最近的DDoS攻击使用不同的扩增方法来放大攻击的威力。例如,DNS放大的基础是DNS服务器可以为非常小的输入数据包生成大量输出数据包。
那么,在HTTP上也可以吗? HTTP GET数据包非常小,而服务器的响应包含所请求页面上的所有HTML代码(当然响应要大得多)。
因此,为了放大,攻击者可以欺骗他的IP地址,并发送许多HTTP请求。然后,HTTP响应将被发送到欺骗性IP地址。
HTTP是用于放大攻击,还是实际上不可能因HTTP GET请求的响应而造成损害?
答案 0 :(得分:1)
嗯,你必须记住,DNS放大攻击是基于UDP而不是基于TCP - 因此不需要建立连接。当使用TCP(http,smtp等)时,您必须建立TCP连接(3次握手),因此欺骗当然是不可能的。 有一些HTTP放大攻击(虽然它们没有被称为"放大"每说),包括快速请求(或发布)一个非常大的对象,从而耗尽出站(或入站 - 取决于类型管道直到最终导致DoS。 为了实现这种DDoS攻击,通常使用僵尸网络来放大攻击,因为创建这些连接是标准计算机的主要资源消费者,并且因为源不能被欺骗,所以应该使用大量来源以便避免访问列表(通常是简单的防火墙或路由器规则)阻塞。
希望有所帮助。 :)