About: UDP flood attack     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:WikicatDenial-of-serviceAttacks, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FUDP_flood_attack

A UDP flood attack is a volumetric denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: * Check for the application listening at that port; * See that no application listens at that port; * Reply with an ICMP Destination Unreachable packet.

AttributesValues
rdf:type
rdfs:label
  • UDP flood attack (el)
  • UDP flood (it)
  • UDP flood (pl)
  • Ataque UDP flood (pt)
  • UDP flood attack (en)
  • UDP-флуд (ru)
  • UDP-флуд (uk)
rdfs:comment
  • Η επίθεση UDP flood (UDP flood attack) είναι μία υποπερίπτωση των επιθέσεων άρνησης υπηρεσιών (Denial of Service - DOS) στην οποία χρησιμοποιούνται πακέτα UDP. Η αντίστοιχη μορφή επίθεσης υπάρχει και για πακέτα TCP και μάλιστα είναι πολύ πιο συνηθισμένη. Η αντιμετώπιση αυτής της απειλής μπορεί να γίνει με κατάλληλη ρύθμιση του firewall ούτως ώστε απλά να αγνοεί τα πακέτα που προορίζονται για πόρτες στις οποίες δεν ακούει κάποια συγκεκριμένη υπηρεσία. (el)
  • A UDP flood attack is a volumetric denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: * Check for the application listening at that port; * See that no application listens at that port; * Reply with an ICMP Destination Unreachable packet. (en)
  • UDP flood è un attacco alla sicurezza informatica, che rientra nella categoria dei cosiddetti attacchi DoS. Esso si basa sul protocollo Protocollo connectionless del livello di trasporto UDP e consiste nell'inondare la vittima di un gran numero di datagrammi UDP. Sebbene questo tipo di traffico possa essere utilizzato a fini di analisi nell'UDP scan, il flood non è mirato a cercare informazioni, ma solo ad inondare la macchina vittima di pacchetti. Per questo motivo il flood si realizza spesso con l'IP spoofing al fine di rendere ignota la sorgente dell'attacco. (it)
  • UDP flood - atak typu DoS z użyciem protokołu UDP. Może zostać zainicjowany poprzez wysłanie dużej liczby pakietów UDP na losowe porty zdalnego hosta. W rezultacie maszyna ofiary: * Sprawdzi, które aplikacje nasłuchują na danym porcie (w rzeczywistości żadna); * Odpowie wysyłając pakiet ICMP Destination Unreachable. (pl)
  • UDP flood é um tipo de ataque Denial of Service (DoS) no qual o atacante sobrecarrega portas aleatórias no host alvo com pacotes IP contendo datagramas UDP. O host alvo checa por aplicações associadas a esses datagramas, e não os encontrando, retorna um pacote Destination Unreachable. Com mais e mais pacotes UDP sendo recebidos e respondidos, o sistema sobrecarrega e não responde outros clientes. (pt)
  • UDP-флуд (англ. UDP flood) — сетевая атака типа «отказ в обслуживании», использующая бессеансовый режим протокола UDP. Заключается в отправке множества UDP-пакетов (как правило, большого объёма) на определённые или случайные номера портов удалённого хоста, который для каждого полученного пакета должен определить соответствующее приложение, убедиться в отсутствии его активности и отправить ответное ICMP-сообщение «адресат недоступен». В итоге атакуемая система окажется перегруженной: в протоколе UDP механизм предотвращения перегрузок отсутствует, поэтому после начала атаки паразитный трафик быстро захватит всю доступную полосу пропускания, и полезному трафику останется лишь малая её часть. (ru)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Η επίθεση UDP flood (UDP flood attack) είναι μία υποπερίπτωση των επιθέσεων άρνησης υπηρεσιών (Denial of Service - DOS) στην οποία χρησιμοποιούνται πακέτα UDP. Η αντίστοιχη μορφή επίθεσης υπάρχει και για πακέτα TCP και μάλιστα είναι πολύ πιο συνηθισμένη. Μία επίθεση UDP flood περιλαμβάνει την αποστολή ενός πολύ μεγάλου αριθμού UDP πακέτων σε τυχαίες πόρτες ενός υπολογιστή. Ο υπολογιστής που δέχεται την επίθεση θα πρέπει αρχικά να διαπιστώσει εάν κάποια από τις υπηρεσίες του ακούει στην συγκεκριμένη πόρτα και εάν δεν ακούει να απαντήσει με ένα πακέτο ICMP Destination Unreachable. Άρα λοιπόν, η εισροή μεγάλου αριθμού UDP πακέτων στον υπολογιστή που υφίσταται την επίθεση τον αναγκάζει να απαντήσει με εξίσου μεγάλο αριθμό πακέτων ICMP, γεγονός που τελικά εμποδίζει άλλους απλούς χρήστες από το να χρησιμοποιήσουν τις υπηρεσίες του υπό επίθεση υπολογιστή. Ο επιτιθέμενος μπορεί στο πεδίο Source Address των πακέτων UDP να μην χρησιμοποιήσει την δικιά του διεύθυνση IP, αλλά κάποια άλλη τυχαία διεύθυνση. Με τον τρόπο αυτό παραμένει ανώνυμος και ο υπολογιστής που δέχεται την επίθεση δεν μπορεί να τον εντοπίσει. Επιπροσθέτως τα πακέτα ICMP που στέλνει ο υπολογιστής που υφίσταται την επίθεση δεν τον επηρεάζουν καθόλου. Η αντιμετώπιση αυτής της απειλής μπορεί να γίνει με κατάλληλη ρύθμιση του firewall ούτως ώστε απλά να αγνοεί τα πακέτα που προορίζονται για πόρτες στις οποίες δεν ακούει κάποια συγκεκριμένη υπηρεσία. (el)
  • A UDP flood attack is a volumetric denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: * Check for the application listening at that port; * See that no application listens at that port; * Reply with an ICMP Destination Unreachable packet. Thus, for a large number of UDP packets, the victimized system will be forced into sending many ICMP packets, eventually leading it to be unreachable by other clients. The attacker(s) may also spoof the IP address of the UDP packets, ensuring that the excessive ICMP return packets do not reach them, and anonymizing their network location(s). Most operating systems mitigate this part of the attack by limiting the rate at which ICMP responses are sent. UDP Flood Attack Tools: * Low Orbit Ion Cannon * UDP Unicorn This attack can be managed by deploying firewalls at key points in a network to filter out unwanted network traffic. The potential victim never receives and never responds to the malicious UDP packets because the firewall stops them. However, as firewalls are 'stateful' i.e. can only hold a number of sessions, firewalls can also be susceptible to flood attacks. There are ways to protect a system against UDP flood attacks. Here are examples of some of the possible measures: * ICMP rate-limiting: This limitation is generally placed on ICMP responses at operating system level. * Firewall-level filtering on the server: This enables suspicious packets to be rejected. However, it is possible for the firewall to collapse under the strain of a UDP flood attack. * Filtering UDP packets (except for DNS) at network level: DNS requests are typically made using UDP. Any other source generating huge amounts of UDP traffic is considered suspicious, which leads to the packets in question being rejected. (en)
  • UDP flood è un attacco alla sicurezza informatica, che rientra nella categoria dei cosiddetti attacchi DoS. Esso si basa sul protocollo Protocollo connectionless del livello di trasporto UDP e consiste nell'inondare la vittima di un gran numero di datagrammi UDP. Sebbene questo tipo di traffico possa essere utilizzato a fini di analisi nell'UDP scan, il flood non è mirato a cercare informazioni, ma solo ad inondare la macchina vittima di pacchetti. Per questo motivo il flood si realizza spesso con l'IP spoofing al fine di rendere ignota la sorgente dell'attacco. Se il sistema vittima risponde con dei pacchetti ICMP allora è possibile effettuare un attacco di reflection. Questo attacco può essere gestito configurando dei firewall, filtrando il traffico di rete indesiderato o facendo del . La potenziale vittima non riceverebbe tanto meno risponderebbe ai pacchetti UDP sospetti perché il firewall li bloccherebbe. (it)
  • UDP flood - atak typu DoS z użyciem protokołu UDP. Może zostać zainicjowany poprzez wysłanie dużej liczby pakietów UDP na losowe porty zdalnego hosta. W rezultacie maszyna ofiary: * Sprawdzi, które aplikacje nasłuchują na danym porcie (w rzeczywistości żadna); * Odpowie wysyłając pakiet ICMP Destination Unreachable. Dla dużej liczby pakietów UDP, system ofiary będzie zmuszony odpowiadać wieloma pakietami ICMP, stając się w końcu nieosiągalnym dla innych klientów. Atakujący może również spreparować adres nadawcy pakietów UDP, aby zwrotne pakiety ICMP nie docierały do niego oraz ukryje przez to również swoją tożsamość. (pl)
  • UDP flood é um tipo de ataque Denial of Service (DoS) no qual o atacante sobrecarrega portas aleatórias no host alvo com pacotes IP contendo datagramas UDP. O host alvo checa por aplicações associadas a esses datagramas, e não os encontrando, retorna um pacote Destination Unreachable. Com mais e mais pacotes UDP sendo recebidos e respondidos, o sistema sobrecarrega e não responde outros clientes. No framework do ataque UDP flood, o atacante pode também mascarar (spoof) o endereço de IP dos pacotes, ambos para ter certeza que o retorno dos pacotes ICMP não cheguem nos seus hosts e deixar o ataque anônimo. Existem inúmeros tipos de pacotes de softwares disponíveis comercialmente que podem ser usados para realizar um ataque de UDP flood (e.g., UDP unicorn). (pt)
  • UDP-флуд (англ. UDP flood) — сетевая атака типа «отказ в обслуживании», использующая бессеансовый режим протокола UDP. Заключается в отправке множества UDP-пакетов (как правило, большого объёма) на определённые или случайные номера портов удалённого хоста, который для каждого полученного пакета должен определить соответствующее приложение, убедиться в отсутствии его активности и отправить ответное ICMP-сообщение «адресат недоступен». В итоге атакуемая система окажется перегруженной: в протоколе UDP механизм предотвращения перегрузок отсутствует, поэтому после начала атаки паразитный трафик быстро захватит всю доступную полосу пропускания, и полезному трафику останется лишь малая её часть. Подменив IP-адреса источников в UDP-пакетах, злоумышленник может перенаправить поток ICMP-ответов и тем самым сохранить работоспособность атакующих хостов, а также обеспечить их анонимность. Частным случаем является атака UDP Flood DNS, использующая порт 53 и загружающая сервер DNS UDP-запросами о его домене или IP-адресе несуществующего домена — объём ответов при этом значительно превышает объём запросов. Другой распространённый случай — атака с использованием сервиса CHARGEN. Злоумышленник посылает короткие UDP-пакеты на порт 19 одного из компьютеров в сети, подменив IP-адрес и порт источника. В результате сеть на отрезке между двумя компьютерами перегружается, что может отразиться на её производительности в целом. Для организации атак используются такие программы, как LOIC и . Для защиты от атаки следует установить ограничение на количество обращений к открытым портам, а неиспользуемые порты закрыть средствами аппаратных или программных межсетевых экранов в ключевых точках сети. (ru)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (62 GB total memory, 45 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software