用户数据报协议(UDP)是一种无连接和无会话的网络协议。
由于UDP流量不需要像TCP那样的三次握手,因此它运行时开销较低,非常适合不需要检查和重新检查的流量
但是,这些相同的属性也使UDP更容易被滥用。在没有初始握手的情况下,为了建立有效连接,可以通过UDP信道向任何主机发送大量“尽力而为”的流量,而没有内置保护来限制UDP DoS洪泛的速率。
这意味着UDP泛洪攻击不仅非常有效,而且还可以在相对较少的资源的帮助下执行。
一些UDP泛洪攻击可以采取DNS放大攻击的形式。
UDP没有定义特定的数据包格式,因此攻击者可以创建大数据包,用垃圾文本或数字填充它们,并将它们发送给受攻击的主机。
当受攻击的主机收到垃圾填充的UDP数据包到给定端口时,它会检查在该端口侦听的应用程序,该应用程序与数据包的内容相关联。
当它发现没有关联的应用程序正在侦听时,它会回复ICMP Destination Unreachable数据包。
UDP FLOOD攻击解决办法
在最基本的层面上,大多数操作系统都试图通过限制ICMP响应的速率来缓解UDP泛洪攻击。
但是,这种无差别的过滤会对合法流量产生影响。传统上,UDP缓解方法还依赖于过滤掉或阻止恶意UDP数据包的防火墙。
然而,这些方法现在变得无关紧要,因为现代高容量攻击可以简单地过度防火,而防火墙的设计并未考虑到过度配置。
用Anycast技术来平衡其全局高性能清理服务器网络中的攻击负载,并在其中进行深度数据包检测(DIP)过程。
免责声明
网站所有内容均为用户自行发布,本网站不对内容的真实性负责,请勿相信转账汇款等信息,文章内容如有侵权,请联系管理员删除!
上一篇:
网站导致的被K该怎么解决?下一篇:
centos常用的重启命令有哪些?