重庆网站建设公司重庆言西早工作室欢迎您!
当前位置
言西早网站建设 > 新闻中心 > 公司新闻 > udp流量攻击怎么办

udp流量攻击怎么办

发布时间:2020-01-19 16:26:28 作者:重庆言西早工作室 阅读:
  udpflood攻击是网络上流量型ddos攻击的一种,在短时间内向特定目标不断发送UDP报文,致使目标系统负担过重而不能处理合法的传输任务,就发生了UDPFlood。
 
  启用UDPFlood攻击检测功能时,要求设置一个连接速率阈值,一旦发现保护主机响应的UDP连接速率超过该值,防火墙会输出发生UDPFlood攻击的告警日志,并且根据用户的配置可以阻止发往该主机的后续连接请求。
 
  UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDPFlood的服务器安全防护比较困难。其防护要根据具体情况对待:
 
  1.判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。
 
  2.攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
 
  3.攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持。
 
udp流量攻击怎么办
 
  什么是UDP攻击
 
  完整的说应该是UDP淹没攻击(UDPFloodAttack)UDP淹没攻击是导致基于主机的服务拒绝攻击的一种。UDP是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送UDP数据包的时候,就可能发生了UDP淹没攻击。
 
  当受害系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的UDP数据包的时候,整个系统就会瘫痪。
 
  如何防止udp攻击
 
  UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100kpps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。