使用高级服务器租约的UDP Flood攻击。 UDP Flood攻击(也称为UDP淹没攻击)是一种流量类型的DoS攻击。它通常使用大量UDP数据包来影响DNS服务器或Radius身份验证服务器、流视频服务器。
由于UDP协议是一种无连接的服务,在发动UDPFLOOD攻击时,攻击者发送大量伪造源IP地址的小UDP包,导致被攻击者系统瘫痪。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。
1. UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:
2. 在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP 淹没攻击。
3. 禁用或过滤监控和响应服务。
4. 禁用或过滤其它的 UDP 服务。
5. 如果用户必须提供一些 UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。
6. 对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。
7. 判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。在极端情况下,可以考虑丢弃所有UDP碎片。
8. 攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。
9. 攻击端口为非业务端口:一个是丢弃所有UDP包,可能会误伤正常业务;一个是建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。不过这种方法需要很专业的防火墙或其他防护设备支持,如高防服务器租用。
新加坡裸机云服务器怎么样?RAKsmart新加坡裸机云服务器评测(大陆优化)
2023-09-18