如果被攻击的端口已关闭,是否可能发生 DDoS?

Ash*_*Ash 2 networking port udp ddos

让我们假设一种假设情况,其中port 50000一台机器被 UDP 数据包轰炸。但是,port 50000在所述机器上实际上并未打开(即机器未在侦听port 50000)。

这种对数据包的轰炸会导致 DDoS 攻击吗?

如果是这样,为什么?如果端口关闭,数据包不应该像什么都没发生一样简单地“反弹”机器吗?

And*_*rew 6

是的。发往您主机的数据包仍将路由到您的机器,您的机器仍需处理这些请求。即使“端口已关闭”,内核/网络堆栈仍然必须验证数据包、标头、校验和,然后确定它不支持请求。在某些情况下,这也会导致数据包的输出试图告诉远程系统您不接受该端口上的数据;将此与每秒许多请求结合起来,您最终可能会在自己的机器上添加到 DDoS。

唯一的预防措施是在多层后面对系统进行负载平衡以分发请求,或者联系上游提供商,他们可以在流量到达您的盒子之前将其丢弃。

  • 一个注意事项 - 如果端口处于“DROP”状态,则可能会发生更少的检查。 (4认同)
  • 我认为理论上这是准确的。但我认为 DDoS 来自网络连接的压倒性,而不是使计算机上的 IP 堆栈饱和。换句话说,如果您有 100 mbps 的连接,100 mbps 的流量会使它饱和并减慢或停止其他流量。我怀疑即使在一个轻度供电的系统上,防火墙在处理请求时也不会遇到任何问题。您可能会填满您的硬盘驱动器并通过在系统上施加任何显着负载以丢弃数据包之前记录这些内容而导致您自己的 DDoS。 (2认同)