سیل – خصوصیات بسته (src، dst ports) از حملات تقویت DDos

در یک حمله تقویت DDoS، سیل NTP را می گوید. مهاجم از یک شبکه بوت نت برای پرس و جو چند سرویس دهنده NTP در پورت 123 استفاده می کند و آدرس منبع را با استفاده از آدرس قربانی / هدف جاسوسی می کند.

سوال من این است که کدام پورت، ترافیک منع شده از این سرویس دهنده NTP ارسال می شود ؟ آیا مهاجم یک سرویس خاص را بر روی میزبان قربانی (پس از مراحل شناسایی و اسکن انتخاب شده) هدف قرار می دهد؟ یا، او به سادگی ترافیک UDP را به قربانی ارسال می کند و در مورد بندری که به آن ترافیک ارسال می شود، اهمیت زیادی نمی دهد؟

به طور کلی، پورت هایی که در حمله تقویت DDoS نقش دارند،

پیشبرد

چه DoS / DDoS TCP SYN سیل و لایه 7 / HTTP سیل مانند در ورود به دیوار آتش شبیه؟

من به دنبال برخی از نمونه های ورود فایل برای حملات DoS یا DDoS است که SYN Flood یا HTTP / Layer 7 Flood نشان می دهد.

آیا اندازه بسته های ورودی بین سیل SYN و یک سیل لایه 7 متفاوت است؟

آیا تمام بسته های رد شده دارای منبع یك منبع مشابه با وجود منابع مختلف هستند؟ آدرس (IPs)؟