UDP-флуд-атака - UDP flood attack

UDP лавинная атака представляет собой объемный отказ в обслуживании (DoS) атака с использованием User Datagram Protocol (UDP), а sessionless / установления соединения компьютера сетевой протокол .

Использование UDP для атак типа «отказ в обслуживании» не так просто, как с протоколом управления передачей (TCP). Однако атака UDP-лавинной рассылки может быть инициирована путем отправки большого количества UDP- пакетов на случайные порты удаленного хоста. В результате удаленный хост будет:

  • Проверьте, прослушивает ли приложение этот порт;
  • Убедитесь, что ни одно приложение не прослушивает этот порт;
  • Ответьте пакетом ICMP « Назначение недоступно» .

Таким образом, для большого количества пакетов UDP система-жертва будет вынуждена отправить множество пакетов ICMP, что в конечном итоге сделает ее недоступной для других клиентов. Атакующий (s) может также пародия на IP - адрес пакетов UDP, гарантируя , что избыточные ответные пакеты ICMP не достигают их, и анонимизирующие их сетевое расположение (ы). Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.

Инструменты атаки UDP Flood:

Этой атакой можно управлять путем развертывания брандмауэров в ключевых точках сети для фильтрации нежелательного сетевого трафика. Потенциальная жертва никогда не получает и никогда не отвечает на вредоносные UDP-пакеты, потому что брандмауэр останавливает их. Однако, поскольку межсетевые экраны являются «отслеживающими состояние», то есть могут удерживать только несколько сеансов, межсетевые экраны также могут быть уязвимы для атак лавинной рассылки.

внешние ссылки

  • «CA-1996-01: Атака отказа в обслуживании порта UDP» (PDF) . Институт программной инженерии Университета Карнеги-Меллона . Архивировано 24 января 2001 года . Проверено 14 сентября 2019 года .