Jump to content

UDP-флуд-атака

Атака UDP-флуд — это объемная атака типа «отказ в обслуживании» (DoS) с использованием протокола пользовательских дейтаграмм (UDP), протокола компьютерной сети без сеансов и соединений .

Использовать UDP для атак типа «отказ в обслуживании» не так просто, как протокол управления передачей (TCP). Однако атака UDP-флуд может быть инициирована путем отправки большого количества UDP- пакетов на случайные порты на удаленном хосте. В результате удаленный хост:

  • Проверьте, прослушивает ли приложение этот порт;
  • Следите за тем, чтобы ни одно приложение не прослушивало этот порт;
  • Ответьте пакетом ICMP Destination Unreachable .

Таким образом, при большом количестве UDP-пакетов пострадавшая система будет вынуждена отправлять множество ICMP-пакетов, что в конечном итоге приведет к тому, что она станет недоступной для других клиентов. Злоумышленники также могут подделать IP -адрес пакетов UDP, гарантируя, что чрезмерные обратные пакеты ICMP не дойдут до них, и анонимизируя их сетевое местоположение. Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.

Инструменты UDP Flood-атаки:

Эту атаку можно предотвратить путем развертывания брандмауэров в ключевых точках сети для фильтрации нежелательного сетевого трафика. Потенциальная жертва никогда не получает вредоносные UDP-пакеты и никогда не отвечает на них, поскольку их останавливает брандмауэр. Однако, поскольку брандмауэры «с сохранением состояния», т. е. могут поддерживать только несколько сеансов, они также могут быть подвержены флуд-атакам.

Существуют способы защитить систему от флуд-атак UDP. Вот примеры некоторых возможных мер:

  • Ограничение скорости ICMP: это ограничение обычно накладывается на ответы ICMP на уровне операционной системы.
  • Фильтрация на уровне брандмауэра на сервере: позволяет отклонять подозрительные пакеты. Однако межсетевой экран может разрушиться под воздействием флуд-атаки UDP.
  • Фильтрация UDP-пакетов (кроме DNS) на сетевом уровне: DNS-запросы обычно выполняются с использованием UDP. Любой другой источник, генерирующий огромные объемы UDP-трафика, считается подозрительным, что приводит к отклонению рассматриваемых пакетов. [1]
  1. ^ «UDP-флуд» . Цифровой гид IONOS . 23 июня 2022 г. Проверено 19 июля 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4aa6178bc2f9bad648756d473bca1937__1714002120
URL1:https://arc.ask3.ru/arc/aa/4a/37/4aa6178bc2f9bad648756d473bca1937.html
Заголовок, (Title) документа по адресу, URL1:
UDP flood attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)