حمله سیلاب یودی‌پی

از ویکی‌پدیا، دانشنامهٔ آزاد

حمله سیلاب UDP یک حمله انکار خدمات حجمی (DoS) با استفاده از پروتکل داده کاربر (UDP) است.

استفاده از UDP برای حملهٔ DoS به سادگی پروتکل کنترل انتقال (TCP) ساده نیست. با این حال، می‌توان با ارسال تعداد زیادی از بسته‌های UDP به درگاه‌های تصادفی روی یک میزبان از راه دور، حمله سیلاب UDP را آغاز کرد. در نتیجه، میزبان دور:

  • برنامه‌ای که به آن پورت گوش می‌دهد را چک می‌کند.
  • می‌بیند که هیچ برنامه ای در آن درگاه گوش نمی‌دهد.
  • با یک بسته ICMP مقصد غیرقابل دستیابی پاسخ می‌دهد.

بنابراین، برای تعداد زیادی از بسته‌های UDP، سیستم قربانی مجبور می‌شود بسیاری از بسته‌های ICMP را بفرستد و در نهایت منجر به از دسترس خارج شدن آن برای دیگر کاربران می‌شود.

اکثر سیستم عامل‌ها با محدود کردن میزان ارسال پاسخ‌های ICMP، این قسمت از حمله را کاهش می‌دهند.

ابزارهای حمله سیلاب UDP:

این حمله با بکارگیری دیوارهای آتش در نقاط کلیدی یک شبکه برای فیلتر کردن ترافیک ناخواسته شبکه قابل مدیریت است. قربانی هرگز بسته‌های مخرب UDP را دریافت نمی‌کند و هرگز پاسخ نمی‌دهد زیرا فایروال آنها را متوقف می‌کند. با این حال، از آنجا که فایروال‌ها «حالت پذیر» هستند، یعنی فقط می‌توانند تعدادی نشست را کنترل کنند، پس فایروال‌ها نیز ممکن است مستعد حملات DoS باشند.

پیوند به بیرون[ویرایش]

  • "CA-1996-01: UDP Port Denial-of-Service Attack". Carnegie Mellon University Software Engineering Institute. Archived from the original (PDF) on 2001-01-24. Retrieved 14 September 2019.