UDP攻擊是日漸猖厥的流量型DoS攻擊,原理也很簡單。常見的情況是利用大量UDP小包沖擊DNS服務器或Radius認證服務器、流媒體視頻服務器。100k bps的UDPFlood經(jīng)常將線路上的骨干設備例如防火墻打癱,造成整個網(wǎng)段的癱瘓。由于UDP協(xié)議是一種無連接的服務,在UDPFLOOD攻擊中,攻擊者可發(fā)送大量偽造源IP地址的小UDP包。但是,由于UDP協(xié)議是無連接性的,所以只要開了一個UDP的端口提供相關服務的話,那么就可針對相關的服務進行攻擊。
(1)UDP是一個非連接的協(xié)議,傳輸數(shù)據(jù)之前源端和終端不建立連接,當它想傳送時就簡單地去抓取來自應用程序的數(shù)據(jù),并盡可能快地把它扔到網(wǎng)絡上。在發(fā)送端,UDP傳送數(shù)據(jù)的速度僅僅是受應用程序生成數(shù)據(jù)的速度、計算機的能力和傳輸帶寬的限制;在接收端,UDP把每個消息段放在隊列中,應用程序每次從隊列中讀一個消息段。
(2) 由于傳輸數(shù)據(jù)不建立連接,因此也就不需要維護連接狀態(tài),包括收發(fā)狀態(tài)等,因此一臺服務機可同時向多個客戶機傳輸相同的消息。
(3)UDP信息包的標題很短,只有8個字節(jié),相對于TCP的20個字節(jié)信息包的額外開銷很小。
(4) 吞吐量不受擁擠控制算法的調(diào)節(jié),只受應用軟件生成數(shù)據(jù)的速率、傳輸帶寬、源端和終端主機性能的限制。
(5)UDP使用盡最大努力交付,即不保證可靠交付,因此主機不需要維持復雜的鏈接狀態(tài)表(這里面有許多參數(shù))。
(6)UDP是面向報文的。發(fā)送方的UDP對應用程序交下來的報文,在添加首部后就向下交付給IP層。既不拆分,也不合并,而是保留這些報文的邊界,因此,應用程序需要選擇合適的報文大小。
目前網(wǎng)絡上的UDP攻擊者通過僵尸網(wǎng)絡向目標服務器發(fā)起大量的UDP報文,這種UDP報文通常為大包,并且速度非???,通常會造成以下危害。從而造成服務器資源耗盡,無法響應正常的請求,嚴重時會導致鏈路擁塞。被UDP攻擊的網(wǎng)站通常會出現(xiàn)以下情況:
1.一般攻擊效果是消耗網(wǎng)絡帶寬資源,嚴重時造成鏈路擁塞。
2.大量變源變端口的UDP Flood會導致依靠會話轉(zhuǎn)發(fā)的網(wǎng)絡設備,性能降低甚至會話耗盡,從而導致網(wǎng)絡癱瘓。
3.如果攻擊報文達到服務器開放的UDP業(yè)務端口,服務器檢查報文的正確性需要消耗計算資源,影響正常業(yè)務。