攻击与威胁
Fraggle 攻击
定义
Smurf 攻击的 UDP 变种,将伪造的 UDP echo 或 chargen 包发送到网络广播地址,使所有响应主机向受害者发起洪水流量。
Fraggle 是 Smurf 的 UDP 版本。攻击者将伪造源 IP 的 UDP 数据包(通常发往 echo 端口 7 或 chargen 端口 19)发送到某网络的有向广播地址。每个运行该 UDP 服务的主机都会回应——chargen 甚至会产生远大于请求的响应——这些应答全部涌向受害者。Fraggle 同样依赖有向广播以及如今已属遗留的服务。防御措施包括禁用 IP 有向广播、关闭 echo/chargen 等老旧 UDP 服务、入口源地址过滤(BCP 38),以及对 UDP 响应限速。现代环境很少同时满足这些条件,但缺乏管理的老旧网络仍存在风险。
示例
- 攻击者伪造受害者 IP,向遗留子网的 broadcast 地址发送 UDP chargen 包,造成大量流量涌向受害者。
- 一台仍开启 echo/chargen 的旧工业网络被用于攻击外部目标。
相关术语
Smurf 攻击
向网络广播地址发送伪造源 IP 为受害者的 ICMP echo 请求,使该网络上所有主机向受害者回应的早期放大型 DDoS 攻击。
DDoS 放大攻击
利用 UDP 服务对伪造请求返回远大于请求的应答,使小规模攻击者也能制造巨大的洪水流量的 DDoS 技术。
分布式拒绝服务攻击 (DDoS)
由大量分布式来源同时发起的拒绝服务攻击,通常借助僵尸网络,旨在压垮目标的带宽、基础设施或应用。
IP 欺骗
伪造网络数据包的源 IP 地址,以冒充其他主机、绕过过滤或放大拒绝服务攻击。
DNS 放大攻击
通过开放 DNS 解析器实施的反射型 DDoS 攻击:攻击者用伪造的受害者 IP 发送小型 DNS 查询,使解析器向受害者返回大型响应。
拒绝服务攻击 (DoS)
通过耗尽系统的带宽、算力、内存或应用层资源,使合法用户无法访问服务的攻击。