Атака UDP-флудом

редактировать

A UDP-флуд-атака является объемной атака типа отказ в обслуживании (DoS) с использованием протокола дейтаграмм пользователя (UDP), компьютерной сети без сеанса / без установления соединения протокол.

Использование UDP для отказа в обслуживании Атаки не так просты, как с протоколом управления передачей (TCP). Однако атака UDP-флудом может быть инициирована путем отправки большого количества пакетов UDP на случайные порты на удаленном хосте. В результате удаленный хост:

  • проверит, прослушивает ли этот порт приложение;
  • увидит, что ни одно приложение не слушает этот порт;
  • ответит ICMP Назначение недостижимо пакет.

Таким образом, для большого количества пакетов UDP система-жертва будет вынуждена отправить множество пакетов ICMP, что в конечном итоге сделает ее недоступной для других клиентов. Злоумышленник (-и) также может подделать IP-адрес пакетов UDP, гарантируя, что избыточное количество возвращаемых пакетов ICMP не достигнет их, и анонимизируя их сетевое местоположение (я). Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.

Инструменты атаки UDP Flood:

Этой атакой можно управлять, развернув межсетевые экраны в ключевых точках сети для фильтрации нежелательных сетевой трафик. Потенциальная жертва никогда не получает и никогда не отвечает на вредоносные UDP-пакеты, потому что брандмауэр останавливает их. Однако, поскольку брандмауэры «отслеживают состояние», то есть могут удерживать только несколько сеансов, брандмауэры также могут быть уязвимы для атак флуда.

Внешние ссылки
Последняя правка сделана 2021-06-20 05:42:59
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте