UDP Flood с помощью ботнета (Non-Spoofed UDP Flood)

 Схема организации атаки такая же, как и в случае UDP Flood. Отличие состоит в том, что UDP пакеты генерируются с реальных IP-адресов ботами, что существенно затрудняет борьбу с этим видом атак, особенно если боты генерируют трафик из-за NAT, за которым находятся легитимные пользователи. Так же, как и обычный UDP Flood, этот вид атак направлен на исчерпание системных ресурсов и заполнение канала “мусорным” трафиком.

Фильтровать UDP трафик во время такой атаки - достаточно сложная задача, поэтому большинство операторов предлагают только одно решение - блокировка сервера-жертвы для спасения остальной сети. Мы можем предложить своим клиентам альтернативу в виде глубокого анализа UDP трафика и фильтрации пользовательского UDP-сервиса от “мусора”

Комментарии

Популярные сообщения из этого блога

защита от ддос атак сервера

Flood медиа-данными (Media Data Flood)

как защититься от ддоса