حملهی سیلاب UDP
حمله سیلاب UDP یک حمله انکار خدمات حجمی (DoS) با استفاده از پروتکل داده کاربر (UDP) است.
استفاده از UDP برای حملهی DoS به سادگی پروتکل کنترل انتقال (TCP) ساده نیست. با این حال ، می توان با ارسال تعداد زیادی از بسته های UDP به درگاه های تصادفی روی یک میزبان از راه دور ، حمله سیلاب UDP را آغاز کرد. در نتیجه ، میزبان دور:
- برنامهای که به آن پورت گوش میدهد را چک میکند.
- میبیند که هیچ برنامه ای در آن درگاه گوش نمی دهد.
- با یک بسته ICMP مقصد غیرقابل دستیابی پاسخ میدهد.
بنابراین ، برای تعداد زیادی از بسته های UDP ، سیستم قربانی مجبور می شود بسیاری از بسته های ICMP را بفرستد و در نهایت منجر به از دسترس خارج شدن آن برای دیگر کاربران میشود.
اکثر سیستم عامل ها با محدود کردن میزان ارسال پاسخ های ICMP ، این قسمت از حمله را کاهش می دهند.
ابزارهای حمله سیلاب UDP:
- کانن یونی کم مدار
- UDP تکشاخ
این حمله با بکارگیری دیوارهای آتش در نقاط کلیدی یک شبکه برای فیلتر کردن ترافیک ناخواسته شبکه قابل مدیریت است. قربانی هرگز بسته های مخرب UDP را دریافت نمی کند و هرگز پاسخ نمی دهد زیرا فایروال آنها را متوقف می کند. با این حال ، از آنجا که فایروال ها "حالت پذیر" هستند ، یعنی فقط می توانند تعدادی نشست را کنترل کنند، پس فایروال ها نیز ممکن است مستعد حملات DoS باشند.
لینک های خارجی[ویرایش]
- "CA-1996-01: UDP Port Denial-of-Service Attack". Carnegie Mellon University Software Engineering Institute. Archived from the original (PDF) on 2001-01-24. Retrieved 14 September 2019.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
This article "حملهی سیلاب UDP" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:حملهی سیلاب UDP. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.