UDP Flood Saldırı Nedir ?

 Bir "UDP seli", saldırganın, DDoS saldırılarına benzer zorluk yapısının zayıf portlarına UDP datagramları vererek IP paketlerini sel bastığı herhangi bir saldırıdır.

Esnek ana bilgisayar, bu datagramlarla ilgili uygulamaları kontrol eder ve hiçbirini bulamadan bir "Objective Unreachable" paketini geri gönderir. Etkili bir şekilde daha fazla UDP paketi alınıp yanıtlandıkça, tasarım farklı müşteriler için aşırı güçlü ve uyuşuk hale geliyor.

Saldırgan, hem geri dönen ICMP gruplarının ana bilgisayarlarında görünmemesini sağlamak hem de saldırıyı anonimleştirmek için bir UDP sel saldırısının yapımında paketlerin IP adresini taklit edebilir. Bir UDP sel saldırısı, mekanik olarak mevcut çeşitli programlama paketleri (örneğin, UDP Unicorn) kullanılarak gerçekleştirilebilir.


UDP Flood saldırısı nasıl çalışır?

Bir UDP taşması, esas olarak, bir çalışanın, bağlantı noktalarından birinden gönderilen bir UDP paketine tepki verdiğinde kullandığı araçları kötüye kullanarak çalışır. Tipik koşullar altında, bir çalışan belirli bir bağlantı noktasında bir UDP paketi aldığında, buna göre iki aşamadan geçer:

  1. Çalışan önce, şu anda önceden tanımlanmış bağlantı noktasındaki talepleri ayarlayan herhangi bir projenin çalışıp çalışmadığını doğrular.
  1. Bu bağlantı noktasında hiçbir proje paket almıyorsa, çalışan göndericiye hedefe erişilemez olduğunu bildirmek için bir ICMP (ping) paketi ile tepki verir.

Bir konaklama asistanının yönlendirme çağrılarıyla ilgili olarak bir UDP seli düşünülebilir. Başlangıç ​​olarak, sekreter, misafirin belirli bir odayla ilişkilendirilmesini istediği bir çağrı alır. Sekreter daha sonra, ziyaretçinin odada erişilebilir olduğundan ve aramayı kabul etmeye istekli olduğundan emin olmak için her şeyi göz önünde bulundurarak özete bakmalıdır. Sekreter, ziyaretçinin herhangi bir aramayı kabul etmediğini anladığında, telefonu tekrar açması ve konuğa ziyaretçinin aramayı kabul etmeyeceğini söylemesi gerekir. Tüm telefon hatları benzer taleplerle aniden aydınlanırsa, hemen etkisiz hale gelirler.




Her yeni UDP paketi işçi tarafından alındığından, işçi varlıklarını aynı anda kullanarak talebi ele almak için adım adım ilerler. UDP paketlerinin gönderildiği noktada, her paket kaynak gadget'ın IP adresini içerecektir. Bu tür bir DDoS saldırısı sırasında, bir saldırgan genellikle kendi orijinal IP adresini kullanmaz, ancak bunun yerine UDP paketlerinin kaynak IP adresini parodileştirir, saldırganın gerçek alanının ortaya çıkmasını ve muhtemelen odaklanmış olandan gelen tepki paketlerine dalmasını engeller. işçi üzerinde.

Çalışanın varlıkları kontrol etmek ve daha sonra alınan her UDP paketine tepki vermek için kullanmasına odaklanıldığından, hedefin varlıkları, muazzam bir UDP parseli dalgası alındığında hemen tükenebilir ve bu da sıradan trafiğe yönetimden feragat edilmesine neden olabilir.

Bir UDP Flood Saldırısını Nasıl Tespit Edebilirsiniz?

Uzman başka bir UDP paketi aldığında, taleple başa çıkmak için varlıklar kullanılır. Bu döngünün birincil aşaması, atanan limanda herhangi bir tatbikat yapılıp yapılmadığına karar veren uzmanı içerir. O limanda hiçbir girişime göz yummayan ve toplanılan uzman, göndericiyi hedefe ulaşılamadığını aydınlatmak için bir ICMP paketi gönderir.

Çok sayıda bilgisayarın UPD sel DDoS saldırıları  gönderdiği noktada , saldırı Dağıtılmış Hizmet Reddi (DDoS) tehlikesi olarak tasvir edilir. UDP taşkınlarını sağlamak için çok sayıda PC'nin kullanıldığı noktada, toplam trafik hacmi, hedefi İnternet'e bağlayan bağlantı(lar)ın sınırını periyodik olarak aşabilir ve bir tıkanıklığa neden olabilir.

UDP Flood Tehlikeleri

UDP, derneğe ihtiyaç duymayan ve bir araya gelmeye ihtiyaç duymayan bir yöneticiler sözleşmesi çerçevesidir. UDP iletimi, TCP'nin aksine, üç yönlü bir anlaşmaya ihtiyaç duymaz. Bu nedenle, önemsiz bir ek yük içerir ve sohbet veya VoIP gibi gözlemlenmesi ve değerlendirilmesi gerekmeyen yazışmalar için tamamen makuldür.

UDP'yi belirli trafik türleri için ideal kılan özellikler, ayrıca onu kötüye kullanıma karşı daha çaresiz hale getirir. Meşru bir bağlantı sağlamak için gizli bir el sıkışma olmadan, herhangi bir ana bilgisayara muazzam miktarda trafik göndermek için UDP kanalları kullanılabilir. Bir UDP taşkınının hızını sınırlayabilecek hiçbir iç koruma yoktur. Bu şekilde, UDP sel DOS saldırıları, sınırlı bir kaynak oranıyla yürütülebilecekleri gerçeği ışığında özellikle güvenli değildir.

Nasıl Azaltılır?

DDoS Azaltma, web ilişkilendirmenizden yukarı akış yönünde bir denetleme gadget'ı/çerçevesi koyarak büyük ölçüde çalışır. Bu yönetimler için Prolexic gibi bir DDoS denetleme yönetimi alabilir veya şu anda herhangi bir satıcıdan DDoS desteği içeren bir bulut tedarikçisiyle gidebilirsiniz.

DDoS'u çalışanınızdan gerçek düzeyde denetlemek, örneğin ISS'nizin komşu anahtarı gibi, paketlerin kuruluşta bir sonraki sıçramayı büyük olasılıkla taşması nedeniyle zordur. Bu doğrultuda, ihtiyacınız olan tüm paketleri bırakıyor olabilirsiniz, bunlar henüz kuruluşunuza ISP değişikliğinden geliyor ve aktarım hızınızı kullanıyor. Daha sonra, saldırıyı hafifletmek için parseller akıntıya bırakılmalıdır.

En temel düzeyde, işleyen sistemlerin çoğu, ICMP yanıtlarını yavaşlatarak UDP sel saldırılarını azaltmaya çalışır. Ancak, bu tür ayrım gözetmeyen ayrımların yasal trafik üzerinde bir etkisi olacaktır.

Genel olarak, UDP kurtarma stratejileri, kötü niyetli UDP paketlerini elemek veya durdurmak için Güvenlik Duvarlarına dayanıyordu . Bununla birlikte, çağdaş yüksek hacimli saldırılar, aşırı tedarik düşünülerek tasarlanmayan güvenlik duvarlarını kolayca alt edebileceğinden, bu tür taktikler eskimektedir.

Daha mütevazı siteler için CloudFlare gibi bir aracı yönetim kullanabilirsiniz - gerçekten de bu, bazıları için son derece büyük bir boyuta ulaşana kadar tercih edilen yanıttır. CloudFlare, alan için DNS'nizi kontrol ederek çalışır. Daha sonra, DDoS saldırılarına direnmek ve ayrıca XSS ve SQL Injection gibi diğer temel saldırı girişimlerini yakalamak için güçlü bir şekilde desteklenen kuruluşu ve çalışanları aracılığıyla tüm web trafiğine aracılık eder Otantik trafik daha sonra web çalışanınıza gönderilirken şüpheli trafik yukarı akışa bırakılır ve sizi olası bir DDoS'un etkilerinden etkilenmez.

Genel olarak, bir paket dalgalanmasını hafifletmek için yapabileceğiniz üç şey var.

  1. Çalışanınızın yaklaşan parsellerle ilgilenmek için üst düzey varlıklara ihtiyaç duymadığından emin olun. Saygın bir çalışan, 1 Gbit/sn'lik yankılanma taleplerine fazla zorlanmadan tepki verebilir. Her durumda, doğrulanmamış bir kaynak adresinden yaklaşan bir UDP paketi, büyük miktarda bellek ve CPU gücü gerektiren bir hesaplamaya başlayacaksa ve uzun vadede, bir tepkiyi müşteriye geri döndürmek için çeşitli UDP paketlerini kullanıyorsa, o zaman bu noktada çalışanınız bariz bir hedef olacaktır. Uygulamanız, odaklanmanız gereken tek şey değil. Güvenlik duvarı denetimleriniz olması durumunda, ayrıca oradaki her paketle ne kadar işlemenin ilişkilendirildiğine odaklanın.
  1. Yeterli iletim kapasitesine sahip olun. Aldığınız paketler, onları nasıl yönettiğinize çok az dikkat ederek yaklaşan iletim kapasitenizi tüketeceğinden, yeterli aktarım hızına sahip olmak çok önemlidir.

  1. Kanalları trafiğe karşı ters yönde itin. Bu, tedarikçinizin ortak faaliyetini gerektirir. Selden gelen gerçek trafiği tanımak için kullanılabilecek etkin ve hatasız örnekler olması durumunda, bu noktada, bağlantınızın aşırı yüklenmemesi için kanallar daha önce uygulanabilir.

Post a Comment

0 Comments