如何防止udp攻击?

如何防止udp攻击?,第1张

装网络防火墙基本能解决部攻击论何upd洪水攻击都消耗网络资源能找攻击源ip址根本解决问题

UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k pps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

主要防护:
UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:
判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。
攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持
UDP攻击是一种消耗对方资源,也消耗你自己的资源的攻击方式,现在已经没人使用这种过时的东西了,你攻击了这个网站,其实也在消耗你的系统资源,说白了就是拼资源而已,看谁的带宽大,看谁能坚持到最后,这种攻击方式没有技术含量,引用别人的话,不要以为洪水无所不能,攻击程序在消耗对方资源的时候也在消耗你的资源

是别人在攻击你!
UDP攻击,又称UDP洪水攻击或UDP淹没攻击(英文:UDP Flood Attack)是导致基於主机的服务拒绝攻击的一种。UDP 是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包的时候,就可能发生了 UDP 淹没攻击。当受害系统接收到一个 UDP 数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的 ICMP 数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的 UDP 数据包的时候,整个系统就会瘫痪。
UDP攻击的防范
在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP 淹没攻击。此外,在用户的网络中还应采取如下的措施:
1禁用或过滤监控和响应服务。
2禁用或过滤其它的 UDP 服务。
3如果用户必须提供一些 UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。
4对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。
UDP攻击是防不胜防
UDP是分布式拒绝服务攻击,其实原理是一样的,只不过黑客控制大量傀儡机器进行攻击的数量比单一机器攻击目标的流量多得多而已。UDP是一种不需要连接对方端口,可以直接发送UDP攻击包,如果是攻击对方的TCP,肯定要连接对方的端口,最常用的端口是9145,还有1433,这两个端口经常被恶意攻击者连接。如果你装有防火墙,那么这些恶意攻击者的企图就失败了。因为他们试图连接你的机器端口被防火墙拒绝了。如果黑客放弃攻击你的TCP,而用UDP攻击,那么数据包就会直接攻击你的电脑,但是被防火墙拦截了攻击包。UDP攻击更胜一筹,UDP也可以用来攻击大网站,黑客先入侵几百台电脑,使这些电脑成为傀儡机器,然后在这些傀儡机里下载运行UDP攻击程序或者木马。几百台傀儡机只要黑客发动攻击,将大网站服务器的IP地址输入到这些傀儡机的攻击目标里,那么几百台或者几千台,几万台傀儡机就会向同一个目标发动攻击,就造成了 分布式拒绝服务攻击

DNF可以使用防火墙来阻止UDP封包攻击,它可以设置端口过滤,只允许特定的UDP数据包通过,并拒绝未知的UDP数据包。此外,DNF还可以使用多种其他的技术,如限制带宽,过滤黑名单IP,拒绝指定源IP,使用源IP地址池等来阻止UDP封包攻击。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12699187.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存