Data postarii 2012-06-27      Subiect: UDP flood      Categorie: Securitate server

UDP flood

      Intr-un atac UDP flood, numeroase pachete UDP sunt trimise fie la porturi aleatoare, fie specificate de pe sistemul victimei. In scopul de a determina cererea aplicatiei dorite, sistemul victima proceseaza datele de intrare. In caz de absenta a cererii aplicatiei pe portul solicitat, sistemul victima trimite

"destinatie de neatins (Destination unreachable)" expeditorului (atacatorului).

 

      In scopul de a ascunde identitatea sa, atacatorul falsifica adesea sursa adresei IP a pachetelor. Atacurile de tip UDP flood pot epuiza de asemenea, latimea de banda a retelei In jurul victimei. Astfel, sistemele din jurul victimei sunt, de asemenea, afectate din cauza acestui atac.

 

UDP flood

 

Figura 1 Atacul UDP Flood

 

 
      O metoda eficienta de blocare a acestui tip de atac este dezactivearea si  filtrarea tuturor serviciile neutilizate,  UDP flooding se face utilizand porturi specifice sau aleatoare ale  victimei. Prin urmare, se recomanda ca:

  - Toate serviciile UDP neutilizate pe gazda vor fi dezactivate.
 - Firewall-ul este configurat ca sa blocheze toate porturile UDP mai mici de 900 cu exceptia unor servicii specifice, cum ar fi DNS (port 53).

 

      O metoda simpla pentru limitarea acestor atacuri o reprezinta inserarea in firewall-ul dumneavoastra, daca este iptables a urmatoarelor linii:

 

                  iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT

 

UDP flood

 

Figura 2  Pachetele de tip UDP ce parasesc sursa atacatorului

 

 
 
UDP flood

 


Figura 3. Pachetele de tip UDP ce ajung la victima


Aceste articolevor fi folosite strict în scop educativ.

www.dlsit.ro   >> design - linux - servicii - it.ro Pentru orice problema tehnica contactati-ne