Ataques de reflexión UDP - Prácticas recomendadas de AWS para la resiliencia DDoS

Ataques de reflexión UDP

Los ataques de reflexión del protocolo de datagramas de usuario (UDP) aprovechan el hecho de que UDP es un protocolo sin estado. Los atacantes pueden crear un paquete de solicitud UDP válido que incluya la dirección IP del objetivo del ataque como la dirección IP de origen del UDP. El atacante ha falsificado (suplantado) la IP de origen del paquete de solicitud UDP. El paquete UDP contiene la IP de origen suplantada y el atacante lo envía a un servidor intermedio. Se engaña al servidor para que envíe los paquetes de respuesta UDP a la IP de la víctima objetivo en lugar de devolverlos a la dirección IP del atacante. El servidor intermedio se utiliza porque genera una respuesta que es varias veces mayor que el paquete de solicitud, lo que amplifica de manera efectiva la cantidad de tráfico que envía el atacante a la dirección IP de destino.

El factor de amplificación es la relación entre el tamaño de la respuesta y el tamaño de la solicitud y varía según el protocolo que utilice el atacante: DNS, NTP, SSDP, CLDAP, Memcached, CharGen o QOTD. Por ejemplo, el factor de amplificación para el DNS puede ser de 28 a 54 veces el número original de bytes. Por lo tanto, si un atacante envía una carga de solicitud de 64 bytes a un servidor DNS, puede generar más de 3400 bytes de tráfico no deseado a un objetivo de ataque. Los ataques de reflexión UDP son responsables de un mayor volumen de tráfico en comparación con otros ataques. En la ilustración Ataque de reflexión UDP se muestra la táctica de reflexión y el efecto de amplificación.

Ataque de reflexión UDP