|
“UDP泛滥”是一种类型的拒绝服务(DoS攻击)攻击,攻击者压倒了目标主机包含UDP报文的IP数据包随机端口。 接收主机检查这些数据包,并调查相关的应用程序没有,发回一个“目标不可达”报文。随着越来越多的UDP数据包接收和应答,系统变得不堪重负,反应迟钝等客户。 在UDP Flood攻击的框架下,攻击者还可以欺骗数据包的IP地址,既要确保返回的ICMP报文没有达到他们的主人,并以匿名攻击。有许多市售的软件包可用于执行一个UDP泛洪攻击(例如,UDP独角兽)。 攻击说明用户数据 ​​报协议(UDP)是一个无连接和无会话联网协议。因为UDP通信不需要三次握手如TCP,它具有较低的开销运行,是理想的流量,这并不需要进行检查和复查,如聊天或VoIP。 然而,这些相同的属性也使得UDP更容易受到虐待。在没有初始握手,建立一个有效的连接,高容量的“尽力而为”的流量可以通过UDP发送渠道,任何主机,不带内置的保护来限制UDP DoS淹没的速度。这意味着,不仅是UDP洪水攻击非常有效的,而且它们还可以与相对较少的资源,帮助执行。 一些UDP洪水攻击可以采取以下形式DNS放大攻击,也被称为“字母汤攻击”。UDP不定义具体分组格式,因此攻击者可以创建大型数据包(有时超过8KB),与垃圾文本或数字(因此“字母汤”)填补他们,并受到攻击送他们到主机。 当攻击主机接收到垃圾填充UDP数据包到一个给定的端口,它检查该应用程序监听端口,其与该分组的内容相关联。当它发现没有相关的应用程序是听,就回答一个ICMP目的不可达报。 Incapsula缓解一个巨大的UDP(DNS)的洪水,峰值为每秒超过25亿个数据包 应当指出的是,这两种扩增和非扩增的UDP洪水可能来自各种尺寸的僵尸网络群集。使用多台机器将这种攻击是分布式拒绝服务(DDoS)攻击的威胁进行分类。有了这样的攻击罪犯的目标是要胜过防火墙和更有弹性的网络基础设施的其他组成部分。 缓解方法在最基本的层面上,大多数操作系统试图通过限制ICMP响应的速度,以减轻UDP泛滥攻击。 传统上,UDP缓解方法还依赖于防火墙的过滤或拦截恶意UDP数据包。然而,这种方法现在变得无关紧要,因为现代大批量攻击可以简单地胜过防火墙,它的设计没有过度配置的初衷。 Incapsula DDoS防护利用任播技术,在其全球的高性能服务器擦洗网络,它经历了一个过程的平衡负载的攻击深度包检测(DIP)。 使用专用清洗软件,专门针对在线业务处理设计,Incapsula识别并过滤掉恶意的DDoS数据包的基础上,如IP信誉,属性异常和可疑行为的因素组合。
该处理被执行上边缘,并具有零延迟,只允许清洁流量到达原始服务器。
|