
UDP flood
UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS伺服器或Radius认证伺服器、流媒体视频伺服器。100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协定是一种无连线的服务,在UDPFLOOD攻击中,攻击者可传送大量伪造源IP位址的小UDP包。但是,由于UDP协定是无连线性的,所以只要开了一个UDP的连线埠提供相关服务的话,那幺就可针对相关的服务进行攻击。
正常套用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。
基本介绍
- 中文名:UDP flood
- 外文名:无
- 类别:流量型DoS攻击
- 词性:名词
基本原理
UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS伺服器或Radius认证伺服器、流媒体视频伺服器。100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协定是一种无连线的服务,在UDPFLOOD攻击中,攻击者可传送大量伪造源IP位址的小UDP包。但是,由于UDP协定是无连线性的,所以只要开了一个UDP的连线埠提供相关服务的话,那幺就可针对相关的服务进行攻击。
正常套用情况下,UDP包双向流量会基本相等,而且大小和内容都是随机的,变化很大。出现UDPFlood的情况下,针对同一目标IP的UDP包在一侧大量出现,并且内容和大小都比较固定。
主要防护
UDP协定与TCP协定不同,是无连线状态的协定,并且UDP套用协定五花八门,差异极大,因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:
判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。
攻击连线埠为业务连线埠:根据该业务UDP最大包长设定UDP最大包大小以过滤异常流量。
攻击连线埠为非业务连线埠:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连线规则,要求所有去往该连线埠的UDP包,必须首先与TCP连线埠建立TCP连线。不过这种方法需要很专业的防火墙或其他防护设备支持。
UDP攻击是一种消耗对方资源,同时也消耗攻击者本身的资源的攻击方式,现在已经没人使用这种过时的东西了。说白了这种攻击方式仅仅就是拼资源而已,看谁的频宽大,看谁能坚持到最后,这种攻击方式没有技术含量,引用别人的话,不要以为洪水无所不能,攻击程式在消耗对方资源同时也在消耗攻击者的资源。