UDP flood attack
Főnév
UDP flood attack (tsz. UDP flood attacks)
- (informatika) Az UDP flood attack egy volumetrikus szolgáltatásmegtagadási (DoS) támadás, amely a User Datagram Protocol (UDP) nevű munkamenet nélküli/kapcsolat nélküli számítógépes hálózati protokollt használja .
Az UDP szolgáltatásmegtagadási támadásokhoz való használata nem olyan egyszerű, mint a Transmission Control Protocol (TCP) esetében. Az UDP-özön támadás azonban kezdeményezhető, ha nagyszámú UDP- csomagot küldenek egy távoli gazdagép véletlenszerű portjaira . Ennek eredményeként a távoli házigazda:
Ellenőrizze, hogy az alkalmazás figyel-e az adott porton; Győződjön meg arról, hogy egyetlen alkalmazás sem figyel az adott porton; Válaszoljon egy ICMP- cél elérhetetlen csomaggal. Így nagyszámú UDP-csomag esetén az áldozattá vált rendszer sok ICMP-csomag küldésére kényszerül, ami végül azt eredményezi, hogy más kliensek nem érhetik el. A támadó(k) meghamisíthatják az UDP-csomagok IP-címét is , biztosítva, hogy a túl sok ICMP visszatérési csomag ne érje el őket, és anonimizálva hálózati helyüket. A legtöbb operációs rendszer enyhíti a támadás ezen részét az ICMP-válaszok küldési sebességének korlátozásával.
UDP Flood Attack eszközök:
Alacsony pályás ionágyú UDP Unicorn Ez a támadás kezelhető tűzfalak telepítésével a hálózat kulcsfontosságú pontjain a nem kívánt hálózati forgalom kiszűrésére. A potenciális áldozat soha nem fogadja és nem is válaszol a rosszindulatú UDP-csomagokra, mert a tűzfal leállítja őket. Mivel azonban a tűzfalak „állapot-függő”, azaz csak néhány munkamenetet képesek tárolni, a tűzfalak is érzékenyek lehetnek az árvízi támadásokra.
Vannak módok a rendszer védelmére az UDP árvíztámadásokkal szemben. Íme néhány példa a lehetséges intézkedésekre:
ICMP sebességkorlátozás: Ez a korlátozás általában az operációs rendszer szintjén érvényes ICMP válaszokra vonatkozik. Tűzfal szintű szűrés a szerveren: Ez lehetővé teszi a gyanús csomagok elutasítását. Előfordulhat azonban, hogy a tűzfal összeomlik egy UDP árvízi támadás hatására. UDP-csomagok szűrése (kivéve a DNS-t) hálózati szinten: A DNS-kérelmek általában UDP használatával készülnek. Minden más, hatalmas mennyiségű UDP-forgalmat generáló forrás gyanúsnak minősül, ami a kérdéses csomagok elutasításához vezet. [ 1 ]
- UDP flood attack - Szótár.net (en-hu)
- UDP flood attack - Sztaki (en-hu)
- UDP flood attack - Merriam–Webster
- UDP flood attack - Cambridge
- UDP flood attack - WordNet
- UDP flood attack - Яндекс (en-ru)
- UDP flood attack - Google (en-hu)
- UDP flood attack - Wikidata
- UDP flood attack - Wikipédia (angol)