UDP攻击原理
当受害系统接收到一个 UDP 数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的 ICMP数据包,发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的 UDP 数据包的时候,整个系统就会瘫痪。
UDP攻击防范
在网络的关键之处使用防火墙,对来源不明的有害数据进行过滤,可以有效减轻 UDP 淹没攻击。此外,在用户的网络中还应禁用或过滤监控和响应服务;禁用或过滤其它的 UDP 服务。
如果用户必须提供一些 UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。
以上是西部数码关于UDP攻击的介绍,西部数码ddos高防服务可有效抵御UDP Flood,业务详情链接 https://www.west.cn/cloudhost/ddos.asp