WikiDer > UDP-флуд-атака
Эта статья включает Список ссылок, связанное чтение или внешняя ссылка, но его источники остаются неясными, потому что в нем отсутствует встроенные цитаты. (Апрель 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) |
А UDP-флуд-атака объемный отказ в обслуживании (DoS) атака с использованием Протокол пользовательских датаграмм (UDP), компьютерная сеть без сеанса / без подключения протокол.
Использование UDP для атак типа "отказ в обслуживании" не так просто, как с Протокол управления передачей (TCP). Однако атака UDP flood может быть инициирована отправкой большого количества UDP-сообщений. пакеты наугад порты на удаленном хосте. В результате удаленный хост будет:
- Проверьте, прослушивает ли приложение этот порт;
- Убедитесь, что ни одно приложение не прослушивает этот порт;
- Ответить ICMP Пункт назначения недоступен пакет.
Таким образом, для большого количества пакетов UDP система-жертва будет вынуждена отправить множество пакетов ICMP, что в конечном итоге сделает ее недоступной для других клиентов. Злоумышленник (-и) также может обман то айпи адрес пакетов UDP, гарантируя, что избыточные ответные пакеты ICMP не доходят до них, и анонимизируя их сетевое местоположение (я). Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.
Инструменты атаки UDP Flood:
Этой атакой можно управлять, развернув брандмауэры в ключевых точках сети для фильтрации нежелательного сетевого трафика. Потенциальная жертва никогда не получает и никогда не отвечает на вредоносные UDP-пакеты, потому что брандмауэр останавливает их. Однако, поскольку брандмауэры являются «отслеживающими состояние», то есть могут удерживать только несколько сеансов, брандмауэры также могут быть уязвимы для атак флуда.
внешняя ссылка
- "CA-1996-01: Атака отказа в обслуживании порта UDP" (PDF). Институт программной инженерии Университета Карнеги-Меллона. В архиве из оригинала от 24.01.2001. Получено 14 сентября 2019.