A UDP-флуд-атака является объемной атака типа отказ в обслуживании (DoS) с использованием протокола дейтаграмм пользователя (UDP), компьютерной сети без сеанса / без установления соединения протокол.
Использование UDP для отказа в обслуживании Атаки не так просты, как с протоколом управления передачей (TCP). Однако атака UDP-флудом может быть инициирована путем отправки большого количества пакетов UDP на случайные порты на удаленном хосте. В результате удаленный хост:
Таким образом, для большого количества пакетов UDP система-жертва будет вынуждена отправить множество пакетов ICMP, что в конечном итоге сделает ее недоступной для других клиентов. Злоумышленник (-и) также может подделать IP-адрес пакетов UDP, гарантируя, что избыточное количество возвращаемых пакетов ICMP не достигнет их, и анонимизируя их сетевое местоположение (я). Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.
Инструменты атаки UDP Flood:
Этой атакой можно управлять, развернув межсетевые экраны в ключевых точках сети для фильтрации нежелательных сетевой трафик. Потенциальная жертва никогда не получает и никогда не отвечает на вредоносные UDP-пакеты, потому что брандмауэр останавливает их. Однако, поскольку брандмауэры «отслеживают состояние», то есть могут удерживать только несколько сеансов, брандмауэры также могут быть уязвимы для атак флуда.