UDP flood ( în engleză UDP flood ) este un atac de tip denial of service de rețea care utilizează modul fără sesiune al protocolului UDP [1] . Constă în trimiterea multor pachete UDP (de obicei de volum mare) către anumite numere de porturi sau aleatorii ale unei gazde la distanță , care pentru fiecare pachet primit trebuie să determine aplicația corespunzătoare, să se asigure că aceasta nu este activă și să trimită un răspuns ICMP . mesaj „destinație inaccesabilă”. Ca urmare, sistemul atacat va fi supraîncărcat: nu există un mecanism de prevenire a congestionării în protocolul UDP, prin urmare, după începerea atacului, traficul fals va captura rapid toată lățimea de bandă disponibilă și doar o mică parte din acesta va rămâne pentru trafic util. [2] [3] .
Schimbând adresele IP sursă în pachetele UDP, un atacator poate redirecționa fluxul de răspuns ICMP și, astfel, să păstreze atacarea gazdelor în viață și anonime [2] [3] .
Un caz special este atacul UDP Flood DNS , care folosește portul 53 și încarcă serverul DNS cu interogări UDP despre domeniul său sau adresa IP a unui domeniu inexistent - volumul răspunsurilor în acest caz depășește semnificativ volumul solicitărilor [ 4] [5] .
Un alt caz comun este un atac folosind serviciul CHARGEN . Un atacator trimite pachete UDP scurte la portul 19 al unuia dintre computerele din rețea, înlocuind adresa IP și portul sursă. Ca urmare, rețeaua de pe segmentul dintre două computere este supraîncărcată, ceea ce îi poate afecta performanța în general [1] [5] .
Pentru organizarea atacurilor se folosesc programe precum LOIC și UDP Unicorn .
Pentru a vă proteja împotriva unui atac, ar trebui să setați o limită a numărului de accesări la porturile deschise și să închideți porturile neutilizate folosind firewall-uri hardware sau software în punctele cheie ale rețelei [6] .