理论略解

在正常情况下,server端在特定端口上收到UDP数据包时将通过下面两个步骤进行响应:

1、服务器先检查是否有任何当前监听指定端口请求的程序正在运行

2、如果该端口上没有程序正在接受数据包,则服务器将以ICMP(ping)数据包作为响应,以告知发送方目标不可达

Hacker可以通过“UDP flood”泛洪攻击,实现DOS/DDOS攻击

通过构造大量的UDP数据包发起泛洪攻击来消耗目标的带宽资源,实现拒绝服务攻击也可以说DOS(Denial of Service)

因为目标服务器会利用资源来检查并响应每个接受到的UDP数据包,当收到大量的UDP数据包时,目标资源会很快耗尽,从而导致正常流量拒绝服务。

UDP攻击实战演练

环境:kali、windows(版本自定义),hping3(kali中自带的程序),之后保持虚拟机内局域网中机器互通

附:

hping命令参数解析:

-a 指定源IP;-p 设置目标端口;--udp 采用UDP协议; --flood 采用泛洪模式; --rand-source 采用随机源IP(指每次发包的源IP地址都是随机变化的)

提前打开wireshark进行监听

┌──(root㉿kali)-[~]
└─# hping3 --udp --rand-source --flood -p 666 10.10.10.132

此时返回wireshark查看抓到的udp包,我们可以看到源ip一直变并且端口也是指定的666端口

第二种方法我们可以通过指定源ip来进行流量发包

--fast表示快速发包的意思

┌──(root㉿kali)-[~]
└─# hping3 --udp -a 8.8.8.8 --fast -p 888 10.10.10.132

我们可以看到源ip变为8.8.8.8

实战演练

1、协议禁用

2、限制每秒解多少包

3、写一些路由策略将保丢掉

4、部署安全产品比如抗DDOS、防火墙、IPS等.....

UDP攻击实战及其简略防御方法相关推荐

  1. 社会工程学与APT攻击之——社工防御方法

    社工防御方法 今天学习的没什么特别的,主要是一些安全意识吧,现在我见着二维码都不敢乱扫,网站不是用https我都不进,群里发的工具链接不敢点 还学了六七种APT挂马小工具的使用,就不发出来了哈,怕CS ...

  2. 常用网站攻击手段及防御方法

    常见的攻击手段--XSS XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻 ...

  3. 网络层(TCP/UDP)攻击与防御原理

    应用层攻击 :HTTP.DNS.FTP等 应用层攻击可参考:应用层(DNS/HTTP/HTTPS)攻击与防御原理 网络层攻击防御 网络层攻击防御主要分为以下三类: TCP类报文攻击防御 UDP类报文攻 ...

  4. 不可不知 DDoS的攻击原理与防御方法(2)

    转自: http://tech.sina.com.cn/s/2006-07-17/09501040151.shtml DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Deni ...

  5. ddos攻击工具_简单有效的ddos攻击防御方法

    做过网站的站长大多有被ddos攻击的经历,不少人面对竞争对手的网站就是直接雇人ddos攻击网站,导致对方网站长期打不开,最后无奈关闭网站,初尧今天就告诉大家一个最简单也是最有效的防御方法. 高防服务器 ...

  6. php csrf攻击 xss区别,XSS与CSRF攻击及防御方法

    前言 web安全这词可能对于服务端工程师来说更加"眼熟",部分前端工程师并不是十分了解,今天就来讲讲XSS攻击与CSRF攻击及防御方法 XSS XSS (Cross Site Sc ...

  7. 常见web攻击方式与防御方法

    1. 客户端攻击 1.1 跨站脚本攻击(XSS) 跨站脚本攻击(XSS)是客户端脚本安全中的头号大敌.OWASP TOP 10威胁多次把XSS列在榜首. 1.1.1 XSS分类 XSS根据效果的不同可 ...

  8. 什么是sql注入攻击,它的原理及防御方法有哪些?

    SQL注入攻击是一种利用Web应用程序对SQL语句的输入验证不严格的漏洞,将恶意代码插入到SQL语句中的攻击行为.通过这种攻击,攻击者可以绕过应用程序的认证和授权机制,直接访问数据库中的敏感信息,或者 ...

  9. SQL注入攻击的原理、分类和防御方法

    一.SQL注入攻击原理 恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对用户输入内容过分信任而未对恶意用户插入的SQL语句进行过滤,导致SQL语句直接被服务端执行. 二.SQ ...

最新文章

  1. 找到IIS Express配置/配置数据库文件在哪里?
  2. 关于CALayer的contentsGravity属性
  3. 25个python相关的基础概念总结
  4. OpenCASCADE:建立Body
  5. POJ 1611 The Suspects
  6. WebPart中的ReplaceTokens 方法
  7. ggspatial | ggplot2的地图制作拓展包(1):如何添加指北针和比例尺
  8. cookie and session
  9. 城市轨道交通运营管理属于什么院系_2020年报考山东交通职业学院城市轨道交通运营管理专业怎么样...
  10. SQL 插入一列数据
  11. 从grub中引导进入windows7的启动管理界面
  12. c#语言程序翻译软件,C#使用百度翻译API
  13. 疫情在家办公,向日葵突然卡死,无法远程电脑的解决办法(局域网远程强制重启windows)
  14. 错误:EACCES:权限被拒绝,访问“/usr/lib/node_modules”
  15. 论文阅读-2022.1.2-A Neural Network Approach for_2016_一种用于知识驱动响应生成的神经网络方法
  16. GPL协议与MIT开源协议的异同
  17. 2_嵌入式软件开发简介
  18. 浅谈MYSQL增量备份
  19. 车联网用到了哪些关键技术,未来的趋势是什么
  20. svchost.exe占用内存过高

热门文章

  1. AD转换 ADC设计
  2. php内容管理系统 admini,网站内容管理系统BageCms
  3. Android 仿iphone提醒事项(一)
  4. html文本分隔符,HTML快速入门8——HTML分隔符,一般语法,PRE标签,特殊字符显示...
  5. 那些拿到60K Offer的AI程序员,后来都怎么样了?
  6. 程序员在大学的自我管理
  7. python_learning_2
  8. 刘汝佳《算法竞赛入门经典(第二版)》习题(三)
  9. C++ 共享指针四宗罪
  10. Handsontable JavaScript Excel Crack