UDP-флуд є тип атаки на відмову в обслуговуванні, коли зловмисники можуть підробити вихідну IP-адресу та створити пакети протоколу дейтаграм користувача (UDP) на цільовий сервер. Якщо сервер не може знайти програму, пов’язану з UDP-пакетами, він відповідає пакетом «адресат недоступний».
Спочатку брандмауер захищає від атак затоплення UDP обмеження швидкості UDP-пакетів у належному діапазоні пропускної здатності на основі IP-адрес призначення, зон безпеки призначення та сеансів. Хоча обмеження швидкості може ефективно зменшити навантаження на канал, деякі звичайні пакети можуть бути відхилені таким чином.
Відмова в обслуговуванні (DoS) на основі UDP
- Відмова в обслуговуванні (DoS) атака. …
- Розподілена атака на відмову в обслуговуванні (DDoS). …
- Протокол дейтаграм користувача (UDP) …
- Розвідка. …
- Прямі атаки. …
- Атаки відображення. …
- Підробка Інтернет-протоколу (IP). …
- Ампліфікація.
атака на відмову в обслуговуванні A UDP-флуд це тип атаки на відмову в обслуговуванні, під час якої велика кількість пакетів протоколу дейтаграм користувача (UDP) надсилається на цільовий сервер з метою перевищити здатність цього пристрою обробляти та відповідати.
Налаштування захисту UDP Flood Protection (GUI) Перейдіть до Параметри брандмауера | Сторінка захисту від повеней. У розділі «Захист від затоплення UDP» установіть прапорець «Увімкнути захист від затоплення UDP».
Під час атаки UDP Flood зловмисник надсилає величезну кількість UDP-пакетів до випадкових портів цільового хосту. Цей шквал пакетів змушує хост: Перевіряти програми, які прослуховують кожен порт.