
Bài viết này sẽ hướng dẫn bạn cách Phòng Chống Tấn Công UDP Flood Attack. Nếu bạn cần hỗ trợ, xin vui lòng liên hệ VinaHost qua Hotline 1900 6046 ext.3, email về support@vinahost.vn hoặc chat với VinaHost qua livechat https://livechat.vinahost.vn/chat.php.
1. UDP Flood Attack là gì?
UDP Flood Attack là một dạng tấn công từ chối dịch vụ (DoS), đây là một giao thức kết nối không tin cậy. Tấn công UDP Flood bằng cách gửi một số lượng lớn packets User Datagram Protocol (UDP) đến server cần tấn công. Khi số lượng request vượt quá ngưỡng cho phép sẽ dẫn đến mất khả năng xử lý các yêu cầu của user, lúc này sẽ xảy ra tình trạng từ chối dịch vụ.
Một cuộc tấn công UDP Flood Attack có thể được bắt đầu bằng việc gửi một số lượng lớn các gói tin UDP tới cổng ngẫu nhiên trên một máy chủ từ xa. Kết quả là, các máy chủ ở xa sẽ:
- Kiểm tra các ứng dụng với cổng
- Thấy rằng không có ứng dụng nghe ở cổng
- Trả lời với một gói ICMP Destination Unreachable
Đối với một số lượng lớn gói tin UDP, hệ thống nạn nhân sẽ bị buộc nhận nhiều gói tin ICMP. Tuy nhiên, hiện nay hầu hết các hệ điều hành đều có thể giúp giảm cuộc tấn công này bằng cách hạn chế tốc độ phản ứng ICMP được gửi đi.
Một số công cụ phát tán UDP Flood Attack như:
2. UDP Flood Attack hoạt động như thế nào?
UDP Flood Attack là một dạng tấn công DoS gây ra tác hại rất lớn cho nạn nhân. Tấn công này phụ thuộc vào một đặc điểm cụ thể của các giao thức dữ liệu người dùng (UDP) được sử dụng trong cuộc tấn công này. Nếu gói UDP được nhận trên server thì hệ điều hành sẽ kiểm tra port được chỉ định cho các application listening.
Nếu không tìm thấy application listening nào thì máy chủ phải thông báo cho người gửi. Bời vì, UDP là một giao thức không có kết nối nên máy chủ sử dụng ICMP để thông báo cho người gửi rằng không thể gửi gói tin.
Quá trình tấn công UDP Flood Attack diễn ra như sau:
- Một kẻ tấn công sẽ gửi các gói tin UDP với một địa chỉ IP giả mạo địa chỉ người gửi đến các port ngẫu nhiên trên hệ thống đích
- Về phía hệ thống, quy trình sau đây phải được lặp lại cho mỗi gói tin đến
- Kiểm tra cổng được chỉ định trong gói UDP để tìm application listening. Vì nó là một port được chọn ngẫu nhiên, điều này thường không phải như vậy
- Gửi một gói ICMP “không thể truy cập đích” đến người gửi được cho là địa chỉ IP đã bị giả mạo, các gói này thường được nhận bởi một số người ngoài cuộc ngẫu nhiên khác
3. Cách phòng chống tấn công UDP Flood Attack
Một trong những cách phòng chống tấn công an toàn là bạn có thể thuê tìm thuê DDoS Proxy DDoS Filter ở Vinahost. DDoS Proxy DDoS Filter cản lọc được các loại tấn công sau: UDP Attacks, TCP SYN Flood, SYN-ACK Reflection Attacks, ICMP AttacksS, DNS Amplification Attacks, HTTP Attacks…với mức giá phù hợp với nhiều doanh nghiệp.
Một số cách chống UDP Flood Attack thủ công khác như:
- Lọc các gói UDP và ngoại trừ DNS ở cấp độ mạng: Các yêu cầu DNS sẽ thường được thực hiện bằng UDP. Đây là một phần của biện pháp này, vì vậy bất kỳ nguồn nào khác tạo ra lượng lớn UDP đều được coi là đáng ngờ. Các gói được đề cập bị từ chối.
- Giới hạn tốc độ của ICMP: Giới hạn này được đặt trên các phản hồi của ICMP thường được thực hiện ở cấp hệ điều hành (OS)
- Lọc mức Firewall trên Server: Điều này cho phép các gói đáng ngờ sẽ bị từ chối. Tuy nhiên, Firewall cũng có thể bị sụp khi bị tấn công bởi UDP Flood Attack.
Chúc bạn thực hiện thành công!
THAM KHẢO CÁC DỊCH VỤ TẠI VINAHOST
>> SERVER – COLOCATION – CDN
>> HOSTING
>> WEBSITE
>> TÊN MIỀN