当下。无孔不入的ddos攻击已经威胁了多数网站的生存。作为其最主流的攻击方式之一的UDP flood攻击。自然也是很多网站主的“噩梦”。下面是关于UDP flood攻击详细原理以及防御方式分析。希望能够帮助更多的网站主们解决这个“噩梦”
UDP flood 又称UDP洪水攻击或UDP淹没攻击。UDP是没有连接状态的协议。因此可以发送大量的 UDP 包到某个端口。如果是个正常的UDP应用端口。则可能干扰正常应用。如果是没有正常应用。服务器要回送ICMP。这样则消耗了服务器的处理资源。而且很容易阻塞上行链路的带宽。
常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k pps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫。造成整个网段的瘫痪。在UDPFLOOD攻击中。攻击者可发送大量伪造源IP地址的小UDP包。但是。由于UDP协议是无连接性的。所以只要开了一个UDP的端口提供相关服务的话。那么就可针对相关的服务进行攻击。正常应用情况下。UDP包双向流量会基本相等。而且大小和内容都是随机的。变化很大。出现UDPFlood的情况下。针对同一目标IP的UDP包在一侧大量出现。并且内容和大小都比较固定。
至于防御方式。由于UDP协议与TCP协议不同。是无连接状态的协议。并且UDP应用协议五花八门。差异极大。所以针对UDPFlood的防护非常困难。而且要根据具体情况对待。
UDP协议与TCP协议不同。是无连接状态的协议。并且UDP应用协议五花八门。差异极大。因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:?
判断包大小。如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小。通常不小于1500。在极端情况下。可以考虑丢弃所有UDP碎片。
攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
攻击端口为非业务端口:一个是丢弃所有UDP包。可能会误伤正常业务:一个是建立UDP连接规则。要求所有去往该端口的UDP包。必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持。
本文地址:https://gpu.xuandashi.com/8902.html,转载请说明来源于:渲大师
声明:本站部分内容来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。分享目的仅供大家学习与参考,不代表本站立场!