攻擊者(Attacker or Zombie)將DNS查詢封包中的Source IP偽造成Victim IP,
向設定不良之Open DNS server送出大量查詢封包(small packet size),
DNS server則會將大量查詢結果(big packet size)傳到Victim IP ,
以DDoS的方式癱瘓受害者的網路資源與主機資源.
2013年三月歐洲反垃圾郵件組織Spamhaus即是遭此DDoS攻擊,攻擊流量高達300Gbps.
(引用: 國立台灣大學計算機及網路資訊中心)
對於DDoS攻勢,使用者可啟用路由器的DoS防護.
![[教學] 避免個人路由器被DDoS攻擊癱瘓](http://attach.mobile01.com/attach/201507/mobile01-84de538f6d31eea57f9fb29a14108fac.png)
若是路由器本身沒firewall filter功能,如:P880 /P883 數據機
這也沒有關係,您可以用Virtual-Server來達成.
![[教學] 避免個人路由器被DDoS攻擊癱瘓](http://attach.mobile01.com/attach/201507/mobile01-1d00e2fa36c6604d4d87eaebc2c8593f.png)
將wan-interface=ppp0.3 protocol=udp dst-port=53 的封包
映射至127.0.0.1(Loopback Address)即可.