UPD flood

Minggu, 22 Mei 2011

Sebuah serangan banjir UDP adalah denial-of-service (DoS) dengan menggunakan User Datagram Protocol (UDP), jaringan komputer tanpa kewarganegaraan protokol .
Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). Menggunakan UDP untuk denial-of service serangan-tidak sesederhana dengan Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. Namun, serangan banjir UDP dapat dimulai dengan mengirimkan sejumlah besar UDP paket untuk acak port pada remote host. As a result, the distant host will: Akibatnya, tuan rumah jauh akan:
  • Check for the application listening at that port; Periksa aplikasi mendengarkan di pelabuhan itu;
  • See that no application listens at that port; Lihat tidak ada aplikasi yang mendengarkan di port tersebut;
  • Reply with an ICMP Destination Unreachable packet. Balas dengan ICMP Destination Unreachable paket.
Thus, for a large number of UDP packets, the victimized system will be forced into sending many ICMP packets, eventually leading it to be unreachable by other clients. Dengan demikian, untuk sejumlah besar paket UDP, sistem korban akan dipaksa ke dalam mengirimkan banyak paket ICMP, akhirnya menimbulkan itu menjadi tidak terjangkau oleh klien lain. The IP address of outgoing packets may also be spoofed , ensuring that the excessive ICMP return packets do not reach the attacker, simultaneously making it harder to determine the source of the attack. Ini alamat IP dari paket keluar mungkin juga palsu , memastikan bahwa paket ICMP yang berlebihan kembali tidak mencapai penyerang, secara bersamaan sehingga sulit untuk menentukan sumber serangan.
This attack can be managed by deploying firewalls at key points in a network to filter out unwanted network traffic. Serangan ini dapat dikelola dengan mengerahkan firewall pada titik-titik kunci dalam sebuah jaringan untuk menyaring lalu lintas jaringan yang tidak diinginkan. The potential victim never receives and never responds to the malicious UDP packets because the firewall stops them. Para korban potensial tidak pernah menerima dan tidak pernah menanggapi paket UDP berbahaya karena firewall berhenti mereka

source : http://en.wikipedia.org/wiki/UDP_flood_attack

0 komentar: