http://sjnrk23rmcl4ie5atmz664v7o7k5nkk4jh7mm6lor2n4hxz2tos3eyid.onion/attaque-ntp-en-vrai.html
On voit bien l'attaque, un seul paquet de requête
générant quatre paquets de réponse, pour un facteur d'amplification
NTP de 193 (le facteur réel est bien plus bas, car il y a les en-têtes UDP , IP et Ethernet ) : 14:22:16.653701 IP 203.0.113.220.8080 > 192.0.2.67.123: NTPv2, Reserved, length 8
14:22:16.653912 IP 192.0.2.67.123 > 203.0.113.220.8080: NTPv2, Reserved, length 440
14:22:16.653984 IP 192.0.2.67.123 > 203.0.113.220.8080: NTPv2, Reserved, length...