stringtranslate.com

Ataque de inundación UDP

Un ataque de inundación UDP es un ataque de denegación de servicio (DoS) volumétrico que utiliza el Protocolo de datagramas de usuario (UDP), un protocolo de red informática sin sesión ni conexión .

El uso de UDP para ataques de denegación de servicio no es tan sencillo como con el Protocolo de control de transmisión (TCP). Sin embargo, un ataque de inundación UDP se puede iniciar enviando una gran cantidad de paquetes UDP a puertos aleatorios en un host remoto. Como resultado, el host distante:

Por lo tanto, para una gran cantidad de paquetes UDP, el sistema afectado se verá obligado a enviar muchos paquetes ICMP, lo que eventualmente hará que otros clientes no puedan acceder a él. Los atacantes también pueden falsificar la dirección IP de los paquetes UDP, lo que garantiza que los paquetes ICMP de retorno excesivos no los alcancen y anonimiza su ubicación en la red. La mayoría de los sistemas operativos mitigan esta parte del ataque limitando la velocidad a la que se envían las respuestas ICMP.

Herramientas para ataques de inundación UDP:

Este ataque se puede controlar mediante la implementación de cortafuegos en puntos clave de una red para filtrar el tráfico de red no deseado. La víctima potencial nunca recibe ni responde a los paquetes UDP maliciosos porque el cortafuegos los detiene. Sin embargo, como los cortafuegos son "con estado", es decir, solo pueden mantener una cierta cantidad de sesiones, también pueden ser susceptibles a ataques de inundación.

Existen formas de proteger un sistema contra ataques de inundación UDP. A continuación, se muestran algunos ejemplos de las posibles medidas:

Referencias

  1. ^ "Inundación UDP". IONOS Digitalguide . 23 de junio de 2022 . Consultado el 19 de julio de 2022 .

Enlaces externos