UDP淹沒攻擊是導致基于主機的服務拒絕攻擊的一種。UDP是一種無連接的協(xié)議,而且它不需要用任何程序建立連接來傳輸數(shù)據(jù)。當攻擊者隨機地向受害系統(tǒng)的端口發(fā)送UDP數(shù)據(jù)包的時候,就可能發(fā)生了UDP 淹沒攻擊。當受害系統(tǒng)接收到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應用程序。當它發(fā)現(xiàn)該端口中并不存在正在等待的應用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計算機端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時候,整個系統(tǒng)就會癱瘓。
UDP淹沒攻擊的防范
在網(wǎng)絡的關(guān)鍵之處使用防火墻對來源不明的有害數(shù)據(jù)進行過濾可以有效減輕UDP 淹沒攻擊。此外,在用戶的網(wǎng)絡中還應采取如下的措施:
禁用或過濾監(jiān)控和響應服務。
禁用或過濾其它的UDP 服務。
如果用戶必須提供一些UDP 服務的外部訪問,那么需要使用代理機制來保護那種服務,使它不會被濫用。
對用戶的網(wǎng)絡進行監(jiān)控以了解哪些系統(tǒng)在使用這些服務,并對濫用的跡象進行監(jiān)控。
UDPFlood是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。100k bps的UDPFlood經(jīng)常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務,在UDPFLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口提供相關(guān)服務的話,那么就可針對相關(guān)的服務進行攻擊。
正常應用情況下,UDP包雙向流量會基本相等,而且大小和內(nèi)容都是隨機的,變化很大。出現(xiàn)UDPFlood的情況下,針對同一目標IP的UDP包在一側(cè)大量出現(xiàn),并且內(nèi)容和大小都比較固定。
udp基本原理
UDPFlood是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。100k bps的UDPFlood經(jīng)常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務,在UDPFLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口提供相關(guān)服務的話,那么就可針對相關(guān)的服務進行攻擊。
正常應用情況下,UDP包雙向流量會基本相等,而且大小和內(nèi)容都是隨機的,變化很大。出現(xiàn)UDPFlood的情況下,針對同一目標IP的UDP包在一側(cè)大量出現(xiàn),并且內(nèi)容和大小都比較固定。
udp攻擊原理
攻擊者通過僵尸網(wǎng)絡向目標服務器發(fā)起大量的UDP報文,這種UDP報文通常為大包,且速率非常快,通常會造成以下危害。從而造成服務器資源耗盡,無法響應正常的請求,嚴重時會導致鏈路擁塞。
一般攻擊效果是消耗網(wǎng)絡帶寬資源,嚴重時造成鏈路擁塞。
大量變源變端口的UDP Flood會導致依靠會話轉(zhuǎn)發(fā)的網(wǎng)絡設(shè)備,性能降低甚至會話耗盡,從而導致網(wǎng)絡癱瘓。
如果攻擊報文達到服務器開放的UDP業(yè)務端口,服務器檢查報文的正確性需要消耗計算資源,影響正常業(yè)務。