跳转至

反射放大

对手可能会尝试通过向目标反射大量网络流量来造成拒绝服务 (DoS)。这种类型的网络 DoS 利用托管并将响应发送到给定伪造源 IP 地址的第三方服务器中介。这个第三方服务器通常称为反射器。对手通过向反射器发送带有受害者伪造地址的数据包来完成反射攻击。类似于直接网络泛洪,可能会使用多个系统来进行攻击,或者可能会使用僵尸网络。同样,可能会使用一个或多个反射器将流量集中到目标上。(引用: Cloudflare ReflectionDoS May 2017) 这种网络 DoS 攻击还可能降低目标系统和网络的可用性和功能。 反射攻击通常利用响应大于请求的协议来放大其流量,通常称为反射放大攻击。对手可能能够生成比发送到放大器的请求大几个数量级的攻击流量增加。此增加的程度将取决于许多变量,例如相关协议、使用的技术以及实际产生攻击流量放大的放大服务器。两个突出的协议是 DNS(引用: Cloudflare DNSamplficationDoS) 和 NTP(引用: Cloudflare NTPamplifciationDoS),尽管已经记录了其他几种协议的使用。(引用: Arbor AnnualDoSreport Jan 2018) 特别是,memcache 协议显示出强大的协议,放大大小高达请求数据包的 51,200 倍。(引用: Cloudflare Memcrashed Feb 2018)