UDP flood
Intr-un atac UDP flood, numeroase pachete UDP sunt trimise fie la porturi aleatoare, fie specificate de pe sistemul victimei. In scopul de a determina cererea aplicatiei dorite, sistemul victima proceseaza datele de intrare. In caz de absenta a cererii aplicatiei pe portul solicitat, sistemul victima trimite
"destinatie de neatins (Destination unreachable)" expeditorului (atacatorului).
In scopul de a ascunde identitatea sa, atacatorul falsifica adesea sursa adresei IP a pachetelor. Atacurile de tip UDP flood pot epuiza de asemenea, latimea de banda a retelei In jurul victimei. Astfel, sistemele din jurul victimei sunt, de asemenea, afectate din cauza acestui atac.
Figura 1 Atacul UDP Flood
O metoda eficienta de blocare a acestui tip de atac este dezactivearea si filtrarea tuturor serviciile neutilizate, UDP flooding se face utilizand porturi specifice sau aleatoare ale victimei. Prin urmare, se recomanda ca:
- Toate serviciile UDP neutilizate pe gazda vor fi dezactivate.
- Firewall-ul este configurat ca sa blocheze toate porturile UDP mai mici de 900 cu exceptia unor servicii specifice, cum ar fi DNS (port 53).
O metoda simpla pentru limitarea acestor atacuri o reprezinta inserarea in firewall-ul dumneavoastra, daca este iptables a urmatoarelor linii:
iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT
Figura 2 Pachetele de tip UDP ce parasesc sursa atacatorului
Figura 3. Pachetele de tip UDP ce ajung la victima
Aceste articolevor fi folosite strict în scop educativ.