UDP-флуд є тип атаки на відмову в обслуговуванні, коли зловмисники можуть підробити вихідну IP-адресу та створити пакети протоколу дейтаграм користувача (UDP) на цільовий сервер. Якщо сервер не може знайти програму, пов’язану з UDP-пакетами, він відповідає пакетом «адресат недоступний».

Спочатку брандмауер захищає від атак затоплення UDP обмеження швидкості UDP-пакетів у належному діапазоні пропускної здатності на основі IP-адрес призначення, зон безпеки призначення та сеансів. Хоча обмеження швидкості може ефективно зменшити навантаження на канал, деякі звичайні пакети можуть бути відхилені таким чином.

Відмова в обслуговуванні (DoS) на основі UDP

  • Відмова в обслуговуванні (DoS) атака. …
  • Розподілена атака на відмову в обслуговуванні (DDoS). …
  • Протокол дейтаграм користувача (UDP) …
  • Розвідка. …
  • Прямі атаки. …
  • Атаки відображення. …
  • Підробка Інтернет-протоколу (IP). …
  • Ампліфікація.

атака на відмову в обслуговуванні A UDP-флуд це тип атаки на відмову в обслуговуванні, під час якої велика кількість пакетів протоколу дейтаграм користувача (UDP) надсилається на цільовий сервер з метою перевищити здатність цього пристрою обробляти та відповідати.

Налаштування захисту UDP Flood Protection (GUI) Перейдіть до Параметри брандмауера | Сторінка захисту від повеней. У розділі «Захист від затоплення UDP» установіть прапорець «Увімкнути захист від затоплення UDP».

Під час атаки UDP Flood зловмисник надсилає величезну кількість UDP-пакетів до випадкових портів цільового хосту. Цей шквал пакетів змушує хост: Перевіряти програми, які прослуховують кожен порт.