UDP泛洪是容量拒绝服务 (DoS) 攻击的一种形式,攻击者以包含用户数据报协议 (UDP) 数据包的 IP 数据包为目标并覆盖主机上的随机端口。在这种类型的攻击中,主机寻找与这些数据报相关联的应用程序。当没有找到时,主机向发送方发送一个“目标不可达”数据包。被这种洪水轰炸的累积影响是系统被淹没,因此对合法流量没有反应。在 UDP泛洪 DDoS攻击中,攻击者也可能选择欺骗数据包的 IP 地址。这可确保返回的 ICMP 数据包无法到达其主机,同时还使攻击完全匿名。
UDP泛洪攻击的迹象是什么?
服务器每次接收到新的 UDP 数据包时,都会使用资源来处理请求。此过程的第一步涉及服务器确定是否有任何程序在指定端口运行。如果该端口上没有程序正在接收数据包,则服务器发出 ICMP 数据包以通知发送方无法到达目的地。当 UPD 泛洪 DDoS攻击来自多台机器时,该攻击被视为分布式拒绝服务 (DDoS)威胁。当使用多台机器发起UDP泛洪时,总流量往往会超过连接目标到互联网的链路的容量,从而导致瓶颈。
为什么UDP泛洪 DDoS攻击很危险?
UDP 是一种无连接和无会话的网络协议。与 TCP 不同,UDP 流量不需要三向握手。因此,它需要较少的开销,非常适合聊天或 VoIP 等不需要检查和重新检查的流量。使 UDP 成为某些类型流量的理想选择的相同属性也使其更容易被利用。无需初始握手以确保合法连接,UDP 通道可用于向任何主机发送大量流量。没有可以限制 UDP泛洪速率的内部保护措施。因此,UDP泛洪 DOS 攻击异常危险,因为它们可以在有限的资源下执行。
如何阻止UDP泛洪攻击?
阻止 UDP泛洪 DDoS攻击可能具有挑战性。大多数操作系统都试图限制ICMP数据包的响应速率,以阻止DDoS攻击。这种缓解形式的缺点是它还会过滤掉合法的数据包。在真正发生大量洪水的情况下,即使服务器的防火墙能够减轻攻击,拥塞或减速也很有可能发生在上游,无论如何都会造成中断。Anycast 技术使用深度数据包检测,可用于平衡清理服务器网络中的攻击负载。旨在查看 IP 信誉、异常属性和可疑行为的清理软件可以发现和过滤恶意 DDoS 数据包,从而只允许干净的流量通过服务器。
如何防止UDP泛洪攻击?
防止 UDP泛洪攻击可能很困难。大多数操作系统都试图限制ICMP数据包的响应速率,以阻止DDoS攻击。任播技术是一种网络寻址和路由方法,其中传入的请求可以路由到各种不同的位置。它可用于平衡清理服务器网络中的攻击负载。旨在查看 IP 信誉、异常属性和可疑行为的清理软件可以发现和过滤恶意 DDoS 数据包,从而只允许干净的流量通过服务器。