UDP攻击实战及其简略防御方法

这篇具有很好参考价值的文章主要介绍了UDP攻击实战及其简略防御方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

理论略解

在正常情况下,server端在特定端口上收到UDP数据包时将通过下面两个步骤进行响应:

1、服务器先检查是否有任何当前监听指定端口请求的程序正在运行

2、如果该端口上没有程序正在接受数据包,则服务器将以ICMP(ping)数据包作为响应,以告知发送方目标不可达

Hacker可以通过“UDP flood”泛洪攻击,实现DOS/DDOS攻击

通过构造大量的UDP数据包发起泛洪攻击来消耗目标的带宽资源,实现拒绝服务攻击也可以说DOS(Denial of Service)

因为目标服务器会利用资源来检查并响应每个接受到的UDP数据包,当收到大量的UDP数据包时,目标资源会很快耗尽,从而导致正常流量拒绝服务。

UDP攻击实战演练

环境:kali、windows(版本自定义),hping3(kali中自带的程序),之后保持虚拟机内局域网中机器互通

附:

hping命令参数解析:

-a 指定源IP;-p 设置目标端口;--udp 采用UDP协议; --flood 采用泛洪模式; --rand-source 采用随机源IP(指每次发包的源IP地址都是随机变化的)

提前打开wireshark进行监听

┌──(root㉿kali)-[~]
└─# hping3 --udp --rand-source --flood -p 666 10.10.10.132

UDP攻击实战及其简略防御方法

此时返回wireshark查看抓到的udp包,我们可以看到源ip一直变并且端口也是指定的666端口

UDP攻击实战及其简略防御方法

第二种方法我们可以通过指定源ip来进行流量发包

--fast表示快速发包的意思

┌──(root㉿kali)-[~]
└─# hping3 --udp -a 8.8.8.8 --fast -p 888 10.10.10.132

UDP攻击实战及其简略防御方法

我们可以看到源ip变为8.8.8.8

UDP攻击实战及其简略防御方法

实战演练

1、协议禁用

2、限制每秒解多少包

3、写一些路由策略将保丢掉

4、部署安全产品比如抗DDOS、防火墙、IPS等.....文章来源地址https://www.toymoban.com/news/detail-441231.html

到了这里,关于UDP攻击实战及其简略防御方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Java 防御XSS攻击实战与示例代码

    XSS, 跨站脚本攻击, 简单来说, 就是非本站点的脚本被执行了。 关于XSS 的详细介绍和防御参考: XSS(跨站脚本)攻击与预防 和 跨站脚本攻击(XSS)及防范措施。 本篇介绍在Java 项目中如何快速修复XSS 漏洞。本篇使用的是黑名单的方式, 对于非法字符进行转义。 黑名单的方式虽

    2023年04月24日
    浏览(35)
  • OpenAI 的 GPTs 提示词泄露攻击与防护实战:防御卷(一)

    前面的OpenAI DevDay活动上,GPTs技术的亮相引起了广泛关注。随着GPTs的创建权限开放给Plus用户,社区里迅速涌现了各种有趣的GPT应用,这些都是利用了Prompt提示词的灵活性。这不仅展示了技术的创新潜力,也让人们开始思考如何获取他人的GPT提示词,以及如何保护自己的提示词

    2024年02月22日
    浏览(30)
  • 常见APP攻击方法 以及防御方法介绍(移动安全)

    1、基于组件攻击 - 应用劫持 用户打开安卓手机上的某一应用,这时,恶意软件侦测到用户的这一动作,如果立即弹出一个与该应用类似的界面,拦截了合法的应用,用户几乎无法察觉,该用户接下输入账号、卡密什么的 其实是在恶意软件上进行的,接下来会发生什么就可想

    2023年04月09日
    浏览(37)
  • 10 常见网站安全攻击手段及防御方法

    在某种程度上,互联网上的每个网站都容易遭受安全攻击。从人为失误到网络罪犯团伙发起的复杂攻击均在威胁范围之内。 网络攻击者最主要的动机是求财。无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风险就在那里。 知己知彼百战不殆,当今网络时

    2024年02月06日
    浏览(29)
  • 浅析ARP断网、欺骗攻击及防御方法

    1、ARP欺骗概述         ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络

    2024年02月07日
    浏览(26)
  • 魔兽世界服务器被攻击怎么办?DDoS攻击防御方法

    魔兽世界服务器被攻击在目前来说也是比较常见的,同行竞争激烈,在官服开放时也遇到过DDOS攻击,要是飞飞没记错是在22年9月14日,从刚开始的身份验证服务器出现问题,到确定是DDOS攻击导致,再到DDOS攻击结束,差不多3个小时时间。 DDOS攻击是一种较常见的网络攻击技术

    2024年02月15日
    浏览(38)
  • OWASP TOP 10漏洞的原理 和攻击方式以及防御方法

    OWASP TOP 10漏洞是指由Open Web Application Security Project(OWASP)组织发布的当前最严重、最普遍的10种Web应用程序安全漏洞。以下是每种漏洞的原理、攻击方式和防御方法。 注入漏洞(Injection) 原理:攻击者向应用程序中输入恶意代码,使其执行未经授权的操作。 攻击方式:SQL注

    2024年02月07日
    浏览(38)
  • 【附源码】JAVA计算机毕业设计智能家居攻击与防御方法研究(springboot+mysql+开题+论文)

    本系统 (程序+源码) 带文档lw万字以上   文末可获取一份本项目的java源码和数据库参考。 研究背景 随着科技的飞速发展,智能家居作为现代家庭生活的重要组成部分,正日益受到人们的青睐。然而,智能家居系统的高度联网特性也使其面临着各种潜在的安全威胁。近年来

    2024年04月13日
    浏览(29)
  • 什么是垃圾邮件机器人?垃圾评论和垃圾短信传播方式有哪些?什么是机器人攻击?机器人攻击的方法有哪些?什么是广告欺诈、凭证填充、内容抓取、数据抓取、暴力攻击、点击欺诈?有哪些方法防御?

    什么是垃圾邮件机器人?垃圾评论和垃圾短信传播方式有哪些?什么是机器人攻击?机器人攻击的方法有哪些?什么是广告欺诈、凭证填充、内容抓取、数据抓取、暴力攻击、点击欺诈?有哪些方法防御? 垃圾邮件机器人是一种计算机程序,有助于在整个 Internet 传播垃圾邮

    2024年01月21日
    浏览(35)
  • 安全防御 --- IPSec理论(02)

    附: 协议与模式分类 esp 和 ah 的分类: 数据的安全性:ESP有机密性;AH无机密性 场景:ESP适合公网场景;AH适合内网 / 私网场景 (数据的安全性主要依赖于传输端之间需要做认证) 传输模式和隧道模式的分类: 传输端的可达性:传输模式有可达性;隧道模式无可达性 场景

    2024年02月08日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包