IE9下访问可能不佳,推荐使用以下版本浏览器X

欢迎您来到炎黄网络!

服务热线:400-0000-786

服务器租用之UDP Flood防护

—— 阅读:153次
  

       使用高级服务器租约的UDP Flood攻击。 UDP Flood攻击(也称为UDP淹没攻击)是一种流量类型的DoS攻击。它通常使用大量UDP数据包来影响DNS服务器或Radius身份验证服务器、流视频服务器。

 

  由于UDP协议是一种无连接的服务,在发动UDPFLOOD攻击时,攻击者发送大量伪造源IP地址的小UDP包,导致被攻击者系统瘫痪。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

 

  1. UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:

  2. 在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP 淹没攻击。

  3. 禁用或过滤监控和响应服务。

  4. 禁用或过滤其它的 UDP 服务。

  5. 如果用户必须提供一些 UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。

  6. 对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。

  7. 判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。

  8. 攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。

  9. 攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持,如高防服务器租用。

 

  UDP攻击是一种互损的攻击方式,消耗对方资源的同时也消耗攻击者本身的资源,现在已经很少人使用这种攻击了。说白了这种攻击方式仅仅就是拼资源而已,看谁的带宽大,看谁能坚持到最后,这种攻击方式没有技术含量,引用别人的话,不要以为洪水无所不能,这种杀敌一万,自损三千的攻击没攻击者能耗得起。

收缩

在线客服

customer service