UDP Flood с помощью ботнета (Non-Spoofed UDP Flood)

 Схема организации атаки такая же, как и в случае UDP Flood. Отличие состоит в том, что UDP пакеты генерируются с реальных IP-адресов ботами, что существенно затрудняет борьбу с этим видом атак, особенно если боты генерируют трафик из-за NAT, за которым находятся легитимные пользователи. Так же, как и обычный UDP Flood, этот вид атак направлен на исчерпание системных ресурсов и заполнение канала “мусорным” трафиком.

Фильтровать UDP трафик во время такой атаки - достаточно сложная задача, поэтому большинство операторов предлагают только одно решение - блокировка сервера-жертвы для спасения остальной сети. Мы можем предложить своим клиентам альтернативу в виде глубокого анализа UDP трафика и фильтрации пользовательского UDP-сервиса от “мусора”.

Комментарии

Популярные сообщения из этого блога

Защита сети

защита сайта от ddos

DDoS атаки “нулевого” дня (Zero Day DDoS attack, 0day DDoS attack)