UDP-флуд-атака
Эта статья в значительной степени или полностью опирается на один источник . ( апрель 2024 г. ) |
![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Апрель 2009 г. ) |
Атака UDP-флуд — это объемная атака типа «отказ в обслуживании» (DoS) с использованием протокола пользовательских дейтаграмм (UDP), протокола компьютерной сети без сеансов и соединений .
Использовать UDP для атак типа «отказ в обслуживании» не так просто, как протокол управления передачей (TCP). Однако атака UDP-флуд может быть инициирована путем отправки большого количества UDP- пакетов на случайные порты на удаленном хосте. В результате удаленный хост:
- Проверьте, прослушивает ли приложение этот порт;
- Следите за тем, чтобы ни одно приложение не прослушивало этот порт;
- Ответьте пакетом ICMP Destination Unreachable .
Таким образом, при большом количестве UDP-пакетов пострадавшая система будет вынуждена отправлять множество ICMP-пакетов, что в конечном итоге приведет к тому, что она станет недоступной для других клиентов. Злоумышленники также могут подделать IP -адрес пакетов UDP, гарантируя, что чрезмерные обратные пакеты ICMP не дойдут до них, и анонимизируя их сетевое местоположение. Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.
Инструменты UDP Flood-атаки:
- Низкоорбитальная ионная пушка
- UDP-единорог
Эту атаку можно предотвратить путем развертывания брандмауэров в ключевых точках сети для фильтрации нежелательного сетевого трафика. Потенциальная жертва никогда не получает вредоносные UDP-пакеты и никогда не отвечает на них, поскольку их останавливает брандмауэр. Однако, поскольку брандмауэры «с сохранением состояния», т. е. могут поддерживать только несколько сеансов, они также могут быть подвержены флуд-атакам.
Существуют способы защитить систему от флуд-атак UDP. Вот примеры некоторых возможных мер:
- Ограничение скорости ICMP: это ограничение обычно накладывается на ответы ICMP на уровне операционной системы.
- Фильтрация на уровне брандмауэра на сервере: позволяет отклонять подозрительные пакеты. Однако межсетевой экран может разрушиться под воздействием флуд-атаки UDP.
- Фильтрация UDP-пакетов (кроме DNS) на сетевом уровне: DNS-запросы обычно выполняются с использованием UDP. Любой другой источник, генерирующий огромные объемы UDP-трафика, считается подозрительным, что приводит к отклонению рассматриваемых пакетов. [1]
Ссылки
[ редактировать ]- ^ «UDP-флуд» . Цифровой гид IONOS . 23 июня 2022 г. Проверено 19 июля 2022 г.
Внешние ссылки
[ редактировать ]- «CA-1996-01: Атака отказа в обслуживании UDP-порта» (PDF) . Институт программной инженерии Университета Карнеги-Меллона . Архивировано из оригинала 24 января 2001 г. Проверено 14 сентября 2019 г.