Следуя RFC получив пакет на порт где соединения не установлено, сервер-жертва должна отослать RST, и как следствие другоу сервер уже не будет пытаться еще раз повторить отсылку пакета.
Эту атаку можно провернуть только при против тех серверов, у которых используется такая называемая политика blackhole (простое игнорирование пакетов на закрытые порты, без отсылки RST)
---
Допустим, мы заразили comp_A
При обычном DDoS мы тупо шлем SYN пакеты с левым айпишником на victim, а в случае DRDoS мы шлем SYN пакеты с айпишником victim на comp_B или comp_C (или сразу на оба) чтобы они слали SYN/ACK ответы на victim. Но какой в этом смысл? Ведь канал между comp_A и comp_B такой же, как и между comp_A и router. Обьясните пожалуйста, в чем смысл такой атаки.
> A reflection server that receives no reply to its SYN/ACK packet response will believe that its > packet was lost in transit (as indeed it was, but in this case by design) and will resend the "lost" > SYN/ACK packet several times (typically three retries) before giving up and discarding the > aborted connection.
...не думал что tcp/ip настолько дырявый.
да но...16.06.05 10:53 Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Следуя RFC получив пакет на порт где соединения не установлено, сервер-жертва должна отослать RST, и как следствие другоу сервер уже не будет пытаться еще раз повторить отсылку пакета.
Эту атаку можно провернуть только при против тех серверов, у которых используется такая называемая политика blackhole (простое игнорирование пакетов на закрытые порты, без отсылки RST)