免费视频素材网站有哪些,外国网站快速申请qq,域名对网站的影响,重庆阳光投诉平台一、简单概念
1、UDP协议简介
UDP#xff08;用户数据报#xff09;协议#xff0c;是传输层的协议。不需要建立连接#xff0c;直接发送数据#xff0c;不会重新排序#xff0c;不需要确认。
2、UDP报文字段
源端口目的端口UDP长度UDP校验和
3、常见的UDP端口号
5…一、简单概念
1、UDP协议简介
UDP用户数据报协议是传输层的协议。不需要建立连接直接发送数据不会重新排序不需要确认。
2、UDP报文字段
源端口目的端口UDP长度UDP校验和
3、常见的UDP端口号
53 UDP用户数据包协议69 TFTP简单文件传输协议111 RPC远程过程调用协议123 NTP网络时间协议161 SNMP简单网络管理协议
二、UDP 协议抓包
、实验说明
使用到了基于UDP协议的NTP网络时间协议更改系统时间打开winshark抓包并打开自动更新时间/时区设置。
、实验步骤
更改系统时间 打开winshark抓包工具并开启自动更新时间、自动更新时区 通过NTP协议查看UDP报文字段 三、UDP Flood攻击
1、实验环境 GNS3、kali、windwos server 2016
2、网络拓扑 3、实验配置
kali IP配置windows server 2016 IP地址配置、GNS3路由器配置 kali 192.168.10.1windows server 2016 192.168.100.1GNS3路由器R1 f0/0 192.168.10.254 f1/0 192.168.100.254ping测试windwos server 2016部署DNS服务器 确保目标53号端口与是打开的
netstat -anop udp
、实施过程
这里生成了好多IPV的报文时因为经过了路由器 产生很多随机IP向目标发起了DNS请求
正常的DNS报文Queries里面会有字段没有域名的畸形的DNS报文Queries里面什么都没有所以直接标识为畸形的DNS报文。 server 2016上面配置DNS 、攻击命令
hping3 -q -n --rand-source --udp -p 53 --flood 192.168.100.1 -100000
开四五个终端去攻击
、实施攻击后
被攻击的服务器的CPU和内存占用率会很高 nslookup解析的时候会出现time out 也可以从UDP的连接数查看连接情况netstat -anop udp关注随机IP地址的UDP连接。
四、 UDP Flood的防御 抓取流量找流量特征如何把畸形数据包拆包查出来在服务器前面加一个设备数据到了这个设备后把数据提过来把数据全给它拆开有能力的话可以把它全部转换成二进制然后找到里面的特征针对这一类的特征把它拒绝。
UDP其实很难防。