Supongamos una situación hipotética en la que port 50000
una máquina estuviera siendo bombardeada con paquetes UDP. Sin embargo, port 50000
dicha máquina no está realmente abierta (es decir, la máquina no está escuchando port 50000
).
¿Semejante bombardeo de paquetes provocaría un ataque DDoS?
Si es así, ¿por qué? Si el puerto está cerrado, ¿no deberían los paquetes simplemente "rebotar" en la máquina como si nada hubiera pasado?
Respuesta1
Sí. Los paquetes destinados a su host aún se enrutarán a su máquina y su máquina aún tiene que procesar esas solicitudes. Incluso si el 'puerto está cerrado', el Kernel/Network Stack todavía tiene que validar el paquete, los encabezados, la suma de verificación y luego descubrir que no admite la solicitud. En algunos casos, esto también da como resultado la salida de un paquete que intenta decirle al sistema remoto que no está aceptando datos en ese puerto; combine esto con muchas solicitudes por segundo y podría terminar agregando DDoS en su propio equipo.
Las únicas medidas preventivas son equilibrar la carga del sistema detrás de múltiples capas para distribuir las solicitudes, o contactar a un proveedor ascendente que pueda eliminar el tráfico antes de que llegue a su caja.