it-swarm.com.de

Unterschied zwischen Verstärkung und Reflexionsangriff?

  • Reflexionsangriff: Reflexionsangriffe sind Angriffe, die in beide Richtungen dasselbe Protokoll verwenden. Der Angreifer fälscht die IP-Adresse des Opfers und sendet eine Informationsanforderung über UDP an Server, von denen bekannt ist, dass sie auf diese Art von Anforderung antworten. Der Server beantwortet die Anfrage und sendet die Antwort an die IP-Adresse des Opfers.

  • Verstärkungsangriffe: Verstärkungsangriffe erzeugen eine große Menge von Paketen, um die Zielwebsite zu überfluten, ohne den Vermittler zu benachrichtigen, indem eine große Antwort auf eine kleine Anfrage zurückgegeben wird.

Ich habe diesen Reflection-Angriff erhalten. Generiere eine Anfrage an einige Server und reflektiere diese Antwort auf die IP des Opfers. Was ich aber nicht verstehe, ist, dass es nach der Definition des Verstärkungsangriffs fast wie ein Reflexionsangriff erscheint.

Meine Frage ist also: Was ist der Hauptunterschied zwischen Verstärkungs- und Reflexionsangriff?

Zu Ihrer Information, es ist nicht ähnlich wie DNS-Reflexionsangriff gegen DNS-Verstärkungsangriff , weil ich in Bezug auf DOS nicht speziell DNS frage, was es viel breiter als diese Frage macht.

10
Muhammad

TL; DR: Verstärkungsangriff ist ein Reflexionsangriff, bei dem die Antwort größer als die Anforderung ist.


Reflexionsangriff ist, wenn die Antwort an den beanspruchten Ursprung der Anfrage zurückgesendet wird. Mit einer gefälschten Quell-IP kann der Angreifer den reflektierenden Server veranlassen, die Antwort an das ausgewählte Opfer zu senden.

Verstärkung ist, wenn die Antwort größer als die Anfrage ist. Ein Verstärkungsangriff ist eine Art Reflexionsangriff, bei dem der Angreifer eine kleine Anfrage mit einer gefälschten Quell-IP-Adresse sendet und dies dann zu einer großen (d. H. Verstärkten) Antwort auf die beanspruchte Quelle der Anfrage, d. H. Das Opfer, führt. Mit dieser Verstärkung kann ein Angreifer nur wenige Ressourcen verwenden, um ein großes Ziel anzugreifen. Je höher der Verstärkungsfaktor ist, desto weniger Ressourcen benötigt der Angreifer.

Ein derzeit viel diskutierter Amplifikationsangriff verwendet einen unsicheren Aufbau von Memcached und kann aufgrund des von Memcached In gesprochenen Protokolls zu einem Amplifikationsfaktor von etwa 50.000 führen. Weitere Informationen finden Sie unter Memcrashed - Hauptverstärkungsangriffe vom UDP-Port 11211 . Andere Protokolle, die in der Vergangenheit für Amplifikationsangriffe verwendet wurden, waren beispielsweise NTP oder DNS .

16
Steffen Ullrich