一、UDPFlood攻击原理
UDPFlood是日渐猖厥的流量型DoS攻击。原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100kpps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫。造成整个网段的瘫痪。由于UDP协议是一种无连接的服务。在UDPFLOOD攻击中。攻击者可发送大量伪造源IP地址的小UDP包。但是。由于UDP协议是无连接性的。所以只要开了一个UDP的端口提供相关服务的话。那么就可针对相关的服务进行攻击。
正常应用情况下。UDP包双向流量会基本相等。而且大小和内容都是随机的。变化很大。出现UDPFlood的情况下。针对同一目标IP的UDP包在一侧大量出现。并且内容和大小都比较固定。
二、UDPFlood防御
UDP协议与TCP协议不同。是无连接状态的协议。并且UDP应用协议五花八门。差异极大。因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:
判断包大小。如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小。通常不小于1500.在极端情况下。可以考虑丢弃所有UDP碎片。
攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
攻击端口为非业务端口:一个是丢弃所有UDP包。可能会误伤正常业务;一个是建立UDP连接规则。要求所有去往该端口的UDP包。必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持。
本文地址:https://gpu.xuandashi.com/7341.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!