UDP淹沒攻擊是導(dǎo)致基于主機(jī)的服務(wù)拒絕攻擊的一種。UDP是一種無連接的協(xié)議,而且它不需要用任何程序建立連接來傳輸數(shù)據(jù)。當(dāng)攻擊者隨機(jī)地向受害系統(tǒng)的端口發(fā)送UDP數(shù)據(jù)包的時候,就可能發(fā)生了UDP 淹沒攻擊。當(dāng)受害系統(tǒng)接收到一個UDP數(shù)據(jù)包的時候,它會確定目的端口正在等待中的應(yīng)用程序。當(dāng)它發(fā)現(xiàn)該端口中并不存在正在等待的應(yīng)用程序,它就會產(chǎn)生一個目的地址無法連接的ICMP數(shù)據(jù)包發(fā)送給該偽造的源地址。如果向受害者計算機(jī)端口發(fā)送了足夠多的UDP數(shù)據(jù)包的時候,整個系統(tǒng)就會癱瘓。
UDP淹沒攻擊的防范
在網(wǎng)絡(luò)的關(guān)鍵之處使用防火墻對來源不明的有害數(shù)據(jù)進(jìn)行過濾可以有效減輕UDP 淹沒攻擊。此外,在用戶的網(wǎng)絡(luò)中還應(yīng)采取如下的措施:
禁用或過濾監(jiān)控和響應(yīng)服務(wù)。
禁用或過濾其它的UDP 服務(wù)。
如果用戶必須提供一些UDP 服務(wù)的外部訪問,那么需要使用代理機(jī)制來保護(hù)那種服務(wù),使它不會被濫用。
對用戶的網(wǎng)絡(luò)進(jìn)行監(jiān)控以了解哪些系統(tǒng)在使用這些服務(wù),并對濫用的跡象進(jìn)行監(jiān)控。
UDPFlood是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務(wù)器或Radius認(rèn)證服務(wù)器、流媒體視頻服務(wù)器。100k bps的UDPFlood經(jīng)常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務(wù),在UDPFLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口提供相關(guān)服務(wù)的話,那么就可針對相關(guān)的服務(wù)進(jìn)行攻擊。
正常應(yīng)用情況下,UDP包雙向流量會基本相等,而且大小和內(nèi)容都是隨機(jī)的,變化很大。出現(xiàn)UDPFlood的情況下,針對同一目標(biāo)IP的UDP包在一側(cè)大量出現(xiàn),并且內(nèi)容和大小都比較固定。
udp基本原理
UDPFlood是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務(wù)器或Radius認(rèn)證服務(wù)器、流媒體視頻服務(wù)器。100k bps的UDPFlood經(jīng)常將線路上的骨干設(shè)備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務(wù),在UDPFLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口提供相關(guān)服務(wù)的話,那么就可針對相關(guān)的服務(wù)進(jìn)行攻擊。
正常應(yīng)用情況下,UDP包雙向流量會基本相等,而且大小和內(nèi)容都是隨機(jī)的,變化很大。出現(xiàn)UDPFlood的情況下,針對同一目標(biāo)IP的UDP包在一側(cè)大量出現(xiàn),并且內(nèi)容和大小都比較固定。
udp攻擊原理
攻擊者通過僵尸網(wǎng)絡(luò)向目標(biāo)服務(wù)器發(fā)起大量的UDP報文,這種UDP報文通常為大包,且速率非??欤ǔ斐梢韵挛:?。從而造成服務(wù)器資源耗盡,無法響應(yīng)正常的請求,嚴(yán)重時會導(dǎo)致鏈路擁塞。
一般攻擊效果是消耗網(wǎng)絡(luò)帶寬資源,嚴(yán)重時造成鏈路擁塞。
大量變源變端口的UDP Flood會導(dǎo)致依靠會話轉(zhuǎn)發(fā)的網(wǎng)絡(luò)設(shè)備,性能降低甚至?xí)捄谋M,從而導(dǎo)致網(wǎng)絡(luò)癱瘓。
如果攻擊報文達(dá)到服務(wù)器開放的UDP業(yè)務(wù)端口,服務(wù)器檢查報文的正確性需要消耗計算資源,影響正常業(yè)務(wù)。