About: UDP flood attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:WikicatDenial-of-serviceAttacks, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FUDP_flood_attack

A UDP flood attack is a denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: * Check for the application listening at that port; * See that no application listens at that port; * Reply with an ICMP Destination Unreachable packet.

AttributesValues
rdf:type
rdfs:label
  • UDP flood attack
  • UDP flood
  • UDP flood
  • UDP-флуд
rdfs:comment
  • A UDP flood attack is a denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: * Check for the application listening at that port; * See that no application listens at that port; * Reply with an ICMP Destination Unreachable packet.
  • UDP flood è un attacco alla sicurezza informatica, che rientra nella categoria dei cosiddetti attacchi DoS. Esso si basa sul protocollo Protocollo connectionless del livello di trasporto UDP e consiste nell'inondare la vittima di un gran numero di datagrammi UDP. Sebbene questo tipo di traffico possa essere utilizzato a fini di analisi nell'UDP scan, il flood non è mirato a cercare informazioni, ma solo ad inondare la macchina vittima di pacchetti. Per questo motivo il flood si realizza spesso con l'IP spoofing al fine di rendere ignota la sorgente dell'attacco.
  • UDP flood - atak typu DoS z użyciem protokołu UDP. Może zostać zainicjowany poprzez wysłanie dużej liczby pakietów UDP na losowe porty zdalnego hosta. W rezultacie maszyna ofiary: * Sprawdzi, które aplikacje nasłuchują na danym porcie (w rzeczywistości żadna); * Odpowie wysyłając pakiet ICMP Destination Unreachable.
  • UDP-флуд (англ. UDP flood) — сетевая атака типа «отказ в обслуживании», использующая бессеансовый режим протокола UDP. Заключается в отправке множества UDP-пакетов (как правило, большого объёма) на определённые или случайные номера портов удалённого хоста, который для каждого полученного пакета должен определить соответствующее приложение, убедиться в отсутствии его активности и отправить ответное ICMP-сообщение «адресат недоступен». В итоге атакуемая система окажется перегруженной: в протоколе UDP механизм предотвращения перегрузок отсутствует, поэтому после начала атаки паразитный трафик быстро захватит всю доступную полосу пропускания, и полезному трафику останется лишь малая её часть.
sameAs
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
foaf:isPrimaryTopicOf
prov:wasDerivedFrom
has abstract
  • A UDP flood attack is a denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: * Check for the application listening at that port; * See that no application listens at that port; * Reply with an ICMP Destination Unreachable packet. Thus, for a large number of UDP packets, the victimized system will be forced into sending many ICMP packets, eventually leading it to be unreachable by other clients. The attacker(s) may also spoof the IP address of the UDP packets, ensuring that the excessive ICMP return packets do not reach them, and anonymizing their network location(s). Most operating systems mitigate this part of the attack by limiting the rate at which ICMP responses are sent. Software such as Low Orbit Ion Cannon and UDP Unicorn can be used to perform UDP flooding attacks. This attack can be managed by deploying firewalls at key points in a network to filter out unwanted network traffic. The potential victim never receives and never responds to the malicious UDP packets because the firewall stops them, however as Firewalls are 'stateful' i.e. can only hold a number of sessions, Firewalls can also be susceptible to flood attacks.
  • UDP flood è un attacco alla sicurezza informatica, che rientra nella categoria dei cosiddetti attacchi DoS. Esso si basa sul protocollo Protocollo connectionless del livello di trasporto UDP e consiste nell'inondare la vittima di un gran numero di datagrammi UDP. Sebbene questo tipo di traffico possa essere utilizzato a fini di analisi nell'UDP scan, il flood non è mirato a cercare informazioni, ma solo ad inondare la macchina vittima di pacchetti. Per questo motivo il flood si realizza spesso con l'IP spoofing al fine di rendere ignota la sorgente dell'attacco. Se il sistema vittima risponde con dei pacchetti ICMP allora è possibile effettuare un attacco di reflection. Questo attacco può essere gestito configurando dei firewall, filtrando il traffico di rete indesiderato o facendo del rate limit. La potenziale vittima non riceverebbe tanto meno risponderebbe ai pacchetti UDP sospetti perché il firewall li bloccherebbe.
  • UDP flood - atak typu DoS z użyciem protokołu UDP. Może zostać zainicjowany poprzez wysłanie dużej liczby pakietów UDP na losowe porty zdalnego hosta. W rezultacie maszyna ofiary: * Sprawdzi, które aplikacje nasłuchują na danym porcie (w rzeczywistości żadna); * Odpowie wysyłając pakiet ICMP Destination Unreachable. Dla dużej liczby pakietów UDP, system ofiary będzie zmuszony odpowiadać wieloma pakietami ICMP, stając się w końcu nieosiągalnym dla innych klientów. Atakujący może również spreparować adres nadawcy pakietów UDP, aby zwrotne pakiety ICMP nie docierały do niego oraz ukryje przez to również swoją tożsamość.
  • UDP-флуд (англ. UDP flood) — сетевая атака типа «отказ в обслуживании», использующая бессеансовый режим протокола UDP. Заключается в отправке множества UDP-пакетов (как правило, большого объёма) на определённые или случайные номера портов удалённого хоста, который для каждого полученного пакета должен определить соответствующее приложение, убедиться в отсутствии его активности и отправить ответное ICMP-сообщение «адресат недоступен». В итоге атакуемая система окажется перегруженной: в протоколе UDP механизм предотвращения перегрузок отсутствует, поэтому после начала атаки паразитный трафик быстро захватит всю доступную полосу пропускания, и полезному трафику останется лишь малая её часть. Подменив IP-адреса источников в UDP-пакетах, злоумышленник может перенаправить поток ICMP-ответов и тем самым сохранить работоспособность атакующих хостов, а также обеспечить их анонимность. Частным случаем является атака UDP Flood DNS, использующая порт 53 и загружающая сервер DNS UDP-запросами о его домене или IP-адресе несуществующего домена — объём ответов при этом значительно превышает объём запросов. Другой распространённый случай — атака с использованием сервиса CHARGEN. Злоумышленник посылает короткие UDP-пакеты на порт 19 одного из компьютеров в сети, подменив IP-адрес и порт источника. В результате сеть на отрезке между двумя компьютерами перегружается, что может отразиться на её производительности в целом. Для организации атак используются такие программы, как LOIC и UDP Unicorn. Для защиты от атаки следует установить ограничение на количество обращений к открытым портам, а неиспользуемые порты закрыть средствами аппаратных или программных межсетевых экранов в ключевых точках сети.
http://purl.org/voc/vrank#hasRank
http://purl.org/li...ics/gold/hypernym
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git39 as of Aug 09 2019


Alternative Linked Data Documents: PivotViewer | iSPARQL | ODE     Content Formats:       RDF       ODATA       Microdata      About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3232 as of Jan 24 2020, on Linux (x86_64-generic-linux-glibc25), Single-Server Edition (61 GB total memory)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2020 OpenLink Software