UDP povodňový útok - UDP flood attack
Tento článek obsahuje a seznam doporučení, související čtení nebo externí odkazy, ale její zdroje zůstávají nejasné, protože jí chybí vložené citace.Dubna 2009) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
A UDP povodňový útok je volumetrický odmítnutí služby (DoS) útok pomocí Protokol uživatele Datagram (UDP), počítačová síť bez relace / bez připojení protokol.
Používání UDP pro útoky odmítnutí služby není tak jednoduché jako u protokol kontroly přenosu (TCP). Únikový útok UDP však lze zahájit odesláním velkého počtu UDP balíčky náhodně porty na vzdáleném hostiteli. Výsledkem je, že vzdálený hostitel:
- Zkontrolujte, zda aplikace naslouchá na tomto portu;
- Podívejte se, že na tomto portu neposlouchá žádná aplikace;
- Odpovědět s ICMP Cíl nedosažitelný balíček.
U velkého počtu paketů UDP bude tedy viktimizovaný systém nucen odesílat mnoho paketů ICMP, což jej nakonec povede k nedostupnosti pro ostatní klienty. Útočníci mohou také parodie the IP adresa paketů UDP, zajistit, aby se nadměrné ICMP zpětné pakety nedostaly k nim, a anonymizovat jejich síťová umístění. Většina operačních systémů zmírňuje tuto část útoku omezením rychlosti odesílání odpovědí ICMP.
UDP Flood Attack Tools:
Tento útok lze řídit nasazením firewally v klíčových bodech v síti k odfiltrování nežádoucího síťového provozu. Potenciální oběť nikdy nepřijme a nikdy neodpoví na škodlivé pakety UDP, protože je zastaví brána firewall. Jelikož jsou brány firewall „stavové“, tj. Mohou pojmout pouze několik relací, brány firewall mohou být také náchylné k povodňovým útokům.
externí odkazy
- „CA-1996-01: UDP Port Denial-of-Service Attack“ (PDF). Carnegie Mellon University Software Engineering Institute. Archivováno z původního dne 2001-01-24. Citováno 14. září 2019.