客户端系统会ping到NTP服务器来发起时间请求更换,同步通常每隔10分钟发生;
从NTP服务器发回到客户端的数据包可能比初始请求大几百倍。相比之下,通常用于放大攻击中的DNS响应被限制仅为8倍的带宽;
NTP DDoS攻击:昙花一现还是会持续?
与NTP相比
企业更应该担心典型的SYN洪水攻击,因为SYN数据包在网络上更为常见。即使是专门的DDoS防护服务供应商也非常难以区分恶意流量和合法流量;
攻击者通过伪造IP地址发送大量SYN数据包到服务器,这样,相应的ACK响应永远不会发送回来完成TCP三次握手,这意味着攻击者可以占用服务器的所有开放连接
大规模SYN洪水攻击则专注于通过大量流量来堵塞网络管道
提供防御 DDoS 攻击服务的云计算公司 Cloudflare;
http://drops.wooyun.org/papers/926
http://mirrors.ustc.edu.cn/ [科大开源项目]