udp洪水攻击java_Linux网络编程--洪水攻击详解

本文详细介绍了UDP洪水攻击的原理、分类,包括ICMP回显攻击、UDP和SYN洪水攻击,以及直接洪水、伪装IP和反射攻击。同时探讨了UDPFlood的防护策略,如设置包大小限制、建立UDP连接规则等。最后,简述了TCP三次握手和SYN洪水攻击,以及相应的防护措施,如缩短SYN timeout和设置IP cookie。
摘要由CSDN通过智能技术生成

洪水攻击详解

①注解:洪水攻击(FLOOD ATTACK)是指利用计算机网络技术向目标主机发送大量无用的数据报文,使得目标主机忙于处理无用的数据报文而无法提供正常服务的网络行为。

主要原理:利用了网络协议中安全机制或者直接用十分简单的ping资源的方法来对主机造成影响。

攻击手段:使用畸形报文让目标机处于处理或者等待,使用原始套接字进行程序设计。

分类:

ICMP回显攻击,利用原始套接字发送大量回显请求或者回显响应的数据,由于此数据协议栈默认是必须处理的,因此有影响

UDP,向目标主机UDP端口发送UDP报文,由于目标机需要对端口进行处理

SYN,利用TCP连接中三次握手,在发送一个SYN原始报文后,目标需要对发送的报文进行处理并等待超时

原理:在ping基础上形成

分类:

直接洪水攻击:主机与目标的带宽比拼,用性能砸死他。缺点:目标机可以根据源ip,屏蔽攻击源,甚至可能被反向攻击。

伪装ip攻击:将发送方ip用伪装ip代替,将直接洪水攻击改进

反射攻击:并非自身攻击,而是利用伪装ip,让其他主机误认为目标机在向其发送ICMP请求,结果:目标主机需要对所有请求进行ICMP应答发送

UDPFlood防护

UDP协议与TCP协议不同,是无连接状态的协议,并且UDP应用协议五花八门,差异极大,因此针对UDPFlood的防护非常困难。其防护要根据具体情况对待:

判断包大小,

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值