As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
UDPataques de reflexão
UDPataques de reflexão exploram o fato de ser UDP um protocolo sem estado. Os atacantes podem criar um pacote de UDP solicitação válido listando o endereço IP do alvo do ataque como o endereço IP de UDP origem. O atacante agora falsificou — falsificou — o IP de origem do pacote de solicitaçãoUDP. O UDP pacote contém o IP de origem falsificado e é enviado pelo atacante para um servidor intermediário. O servidor é induzido a enviar seus pacotes de UDP resposta para o IP da vítima alvo, em vez de voltar para o endereço IP do atacante. O servidor intermediário é usado porque gera uma resposta várias vezes maior do que o pacote de solicitação, amplificando efetivamente a quantidade de tráfego de ataque enviado ao endereço IP de destino.
O fator de amplificação é a proporção entre o tamanho da resposta e o tamanho da solicitação e varia de acordo com o protocolo usado pelo atacante: Network Time Protocol ()DNS, Simple Service Directory Protocol (NTP), Connectionless Lightweight Directory Access Protocol (SSDPCLDAP), Memcached
Por exemplo, o fator de amplificação para DNS pode ser de 28 a 54 vezes o número original de bytes. Portanto, se um invasor enviar uma carga de solicitação de 64 bytes para um DNS servidor, ele poderá gerar mais de 3400 bytes de tráfego indesejado para um alvo de ataque. UDPataques de reflexão são responsáveis por um maior volume de tráfego em comparação com outros ataques. A figura a seguir ilustra a tática de reflexão e o efeito de amplificação.
Deve-se observar que os ataques de reflexão, embora forneçam aos atacantes uma amplificação “gratuita”, exigem a capacidade de falsificação de IP e, à medida que um número cada vez maior de provedores de rede adota a Validação de Endereço de Origem em Qualquer Lugar (SAVE) ou BCP38