小米彩票官网

發布時間︰2020-09-13 06:47:04   來源︰網絡 關鍵詞︰CDN加速

假設1枚炮彈擊中目標的傷害為10前难道,而4枚炮彈同時擊中目標的傷害為200正牌。現在我方只有一門火炮够慢,4枚炮彈洒一笑。此火炮每次只能發射一枚炮彈层淡红。問如何操作可以使其傷害達到200才急?

答案是”讓子彈多飛一會兒”继承敏,不過這個回答不是來自姜文的電影大军守,而是源于美軍在二戰中提出的 MRSI (Multiple Rounds Simultaneous Impact)技術幽静,粗糙的翻譯一下就是“發射多次卻同時命中”我怀中。

我們知道炮彈飛行的時間取決于開炮時的發射仰角没动好,比如仰角大于45度時好像整,炮彈的飛行的長度和時間比仰角小于45度要長死黏。那麼我們就可以采用MRSI 技術肩背处,以從大到小的發射仰角飚眼泪,連續發射4次尊重玩。這樣第一次發射的炮彈飛行時間最長一举多,最後一次發射的飛行時間最短成都。只要我們精確的計算好角度和發射的時間間隔升级都,就有可能讓北京24日新增13例4枚炮彈同時擊中目標被摇昏,從而造成200的傷害痛这点。

簡而言之好这两,就是利用炮彈的飛行時間差來彌補發射的間隔時間此田地。

讓子彈多飛一會︰論如何優化DDoS

Ryan Rasti在Temporal Lensing its Application Pulsing Denial-of-Service Attacks一文中提出了一種利用網絡延遲來增強DDoS攻擊效果的方法打宝。以DNS放大攻擊為例找爱心。假設攻擊者選擇了兩個DNS 服務器(A和B)來攻擊目標早过, 已知A到目標的網絡延遲為110毫秒微一抖,B到目標的網絡延遲為40毫秒我它。而攻擊者到A和B的延遲忽略不計眼泪倒。那麼攻擊者可以先給A發一個假冒的DNS請求清除,讓A反射目標多差。略等70毫秒以後(110-40=70毫秒)自己达,攻擊者再發給B請求加入一,讓B反射目標转目。這樣坚持极,雖然攻擊者的兩個DNS請求不是同時發出的飞地,但是反射出來的攻擊消息卻可以同時擊中目標冻死人。如下圖所示

讓子彈多飛一會︰論如何優化DDoS

這麼做的好處是什麼呢敢派他?當然是提高了DDoS的效率嘶鸣声,攻擊者的發報率是1包/70毫秒这次大,而在某個時間點卻有2個反射包擊中目標它收回。這相當于巧妙的利用了網絡延遲而把所有的攻擊包匯聚在某一個特定的時間點上豆浆。例子中只用到了2個DNS服務器尖细,但是在實際攻擊中先前两,可以擴展到n個魂骨技。攻擊方式也不僅限于DNS放大攻擊可可,用http 代理的CC攻擊也可以缩紧。

優化過的DDoS步驟是

1.假設有n條線路(取決于具體的攻擊方法可里面,可能有n個DNS服務器户端都,n個http代理等等)跟朋友,攻擊者先測量出每條攻擊路線的延遲已经忍, 對應記為 (L1,L2,…,Ln)调转。

2.從(L1,L2,…,Ln)中找出最大延遲喊,記為Lmax

3. 對于路線i(1≦ i ≦n)你分手,攻擊者在發送前須等待 Lmax-Li

普通的DDoS是拼命打妖我,有多少打多少这些全。這樣的結果是數據包擊中最終目標的時間是平均分布的小麒,如下圖所示

讓子彈多飛一會︰論如何優化DDoS

而優化過的DDoS應該是這樣的

讓子彈多飛一會︰論如何優化DDoS

然而為了成功的優化DDoS择地人,我們還必須得解決一個首要問題脑袋摇,如何測量網絡延遲男生常。 對于HTTP CC類攻擊來說比較簡單叉戟突,攻擊者配制好代理些长毛,對攻擊目標發一個http請求反正各,接收http響應惰性,就可以得到請求往返時間跤,然後用這個請求往返時間來估算網絡延遲前早。當然法师—,在實際情況中嘴笑,網絡延遲取決于很多因素上技,還需要用不同的方法降低噪音帶來的影響忘记但,比如多次測量取平均值等等步伐虽。

對于DNS放大攻擊运气显,一般用King測量法影随形。比如攻擊者(A)打算用DNS服務器D來攻擊目標T七十级。然而我突破,直接測量 A經過D到T的網絡延遲 (LADT)是很難的火舞足。但是观察玩,我們可以利用DNS遞歸查詢的特性乎想透,測量出 A經過D大熊貓吃冰粽到T的DNS服務器 的網絡延遲(LADT(DNS))害羞声。方法是讓A對D發一個關于T域的DNS查詢困成,在這種情況下D會向T的DNS服務器遞歸查詢万一他。從而該攻擊者可以用此DNS請求往返時間來估算LAT(DNS)尖啸。一般來說, DNS服務器都在離其他服務器很近的地方烫慰,延遲差別可以忽略不計缘哦,因此LAT   LAT(DNS) 收拾妥。

比如攻擊者打算利用google DNS (8.8.8.8)來攻擊test.com的web 服務器未认。為了優化次转身,攻擊者需要先知道他到8.8.8.8再到test.com web服務器的延遲召唤灵。怎麼計算延遲呢扮? 攻擊者可以給8.8.8.8發送一個DNS查詢︰[隨機子域].test.com 可被他。由于8.8.8.8 並不負責test.com子域名困守,它只能遞歸詢問test.com的DNS服務器深红。test.com的DNS服務器收到該詢問以後乾林’,會進行本地記錄查詢人一组。因為該子域是隨機產生的镂空,所以肯定會返回找不到啦去租船,8.8.8.8收到回答以後这十秒,會再把這一回答繼續轉發給攻擊者—升级。這樣攻擊者就可以計算出他到8.8.8.8再到test.com DNS服務器的延遲带敌意。由于一般DNS服務器都在離WEB服務器很近的地方粮食,因此可以推算出到8.8.8.8再到test.com web服務器的延遲自负。

為什麼查詢的時候要使用隨機子域呢媚?是為了防止查詢結果被cache緩存我爱。如果查詢結果被緩存了沉默较,那麼DNS服務器就不遞歸查詢了清溥楼,從而導致測量結果不準確我啥。

參考資料

1.Ryan Rasti et al., Temporal Lensing its Application Pulsing Denial-of-Service Attacks, IEEE S&P 2015

2.GUMMADI, K. P., SAROIU, S., GRIBBLE, S. D. King: Estimating Latency Arbitrary Internet End Hosts. Proc. ACM Internet Measurment Workshop (2002)

CDN加速
猜你喜歡
延伸閱讀︰

小米彩票官网

| 下一页