Атака UDP-флуд представляет собой объемную атаку типа «отказ в обслуживании» (DoS) с использованием протокола пользовательских датаграмм (UDP), сетевого протокола без сеанса и установления соединения .
Использование UDP для атак типа «отказ в обслуживании» не так просто, как в случае с протоколом управления передачей (TCP). Однако атака UDP-флуда может быть инициирована путем отправки большого количества UDP- пакетов на случайные порты удаленного хоста. В результате удаленный хост:
Таким образом, для большого количества пакетов UDP, система-жертва будет вынуждена отправлять много пакетов ICMP, что в конечном итоге приведет к тому, что она станет недоступной для других клиентов. Атакующий(ие) также может подделать IP -адрес пакетов UDP, гарантируя, что избыточные пакеты возврата ICMP не достигнут их, и анонимизируя свое сетевое местоположение(я). Большинство операционных систем смягчают эту часть атаки, ограничивая скорость отправки ответов ICMP.
Инструменты для атак UDP-флуда:
Эту атаку можно контролировать, развернув брандмауэры в ключевых точках сети для фильтрации нежелательного сетевого трафика. Потенциальная жертва никогда не получает и не отвечает на вредоносные пакеты UDP, поскольку брандмауэр их останавливает. Однако, поскольку брандмауэры являются «stateful», т. е. могут удерживать только определенное количество сеансов, они также могут быть подвержены атакам Flood.
Существуют способы защиты системы от атак UDP-флуда. Вот примеры некоторых возможных мер: