返回首页DA系统C#IDE文件同步服务屏保 今天是: 2026-05-05    "立夏"  夏季的第一个节气,表示盛夏时节的正式开始

搜索
热搜: linux 技术
Hi~登录注册
查看: 1647|回复: 0

[转载] 【转载】『网络协议攻防实验』UDP Flood攻击

[复制链接]
发表于 2022-6-14 10:14:20 | 显示全部楼层 |阅读模式
『网络协议攻防实验』UDP Flood攻击



前言
靶机:seedubuntu 12.01,IP:192.168.199.138
攻击机:Kali-2020.4,IP:192.168.199.129
工具:hping3
原理
由于UDP协议的无状态不可靠的天然特性,UDP Flood拒绝服务攻击的原理非常简单,即通过向目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。

UDP Flood攻击
在靶机上开启tcpdump监听

tcpdump -i eth0 udp -n

在攻击机中向靶机发起udp flood攻击

hping3 --udp -p 53 192.168.199.138

然后在靶机中就能看到连接了



攻击进一步升级,使用工具自带的随机源地址参数进行源地址欺骗udp flood攻击:

hping3 --udp -p 53 --flood --rand-source 192.168.199.138






对UDP Flood攻击的防御
UDP是无状态连接协议,常用于僵尸网络的DDOS攻击,比起TCP来说更难防御。通过设置防火墙,对UDP包的IP,端口,速率可针对性防御。另外,UDP Flood除了消耗受害者资源,也会消耗大量攻击者资源。






本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册成为修仙之旅的少年~

x
游客
回复
*滑块验证:

DA论坛飞机票来了~
快速回复 返回顶部 返回列表