UDP Flood – O que é?

Uma inundação UDP (UDP Flood) é uma forma de ataque volumétrico de negação de serviço (DoS) em que o invasor tem como alvo e sobrecarrega portas aleatórias no host com pacotes IP contendo pacotes UDP (User Datagram Protocol).

Neste tipo de ataque, o host procura aplicações associadas a esses datagramas. Quando nenhum for encontrado, o host emite um pacote de “destino inacessível” de volta ao remetente. O efeito cumulativo de ser bombardeado por tal inundação é que o sistema fica inundado e, portanto, deixa de responder ao tráfego legítimo.

Em um ataque DDoS de Flood UDP, o invasor também pode optar por falsificar o endereço IP dos pacotes. Isso garante que os pacotes ICMP de retorno não consigam chegar ao seu host, ao mesmo tempo que mantém o ataque completamente anônimo.

Como ocorre um UPD Flood?

Ao contrário do TCP, o UDP é um protocolo sem conexão, o que significa que nenhuma conexão é estabelecida entre o cliente e o servidor antes que os pacotes sejam transmitidos. Além disso, o UDP não detecta perda de pacotes nem exibe nenhuma mensagem sobre perda de pacotes durante a comunicação cliente-servidor. Portanto, o UDP apresenta baixo consumo de recursos e alta velocidade de processamento. Tais vantagens tornam o UDP amplamente utilizado, mas também apresentam uma oportunidade para os invasores iniciarem ataques de inundação de UDP.

Os ataques de inundação UDP tradicionais são ataques de largura de banda que consomem recursos das partes atacante e atacada. Um invasor envia um grande número de pacotes UDP forjados para o dispositivo alvo por meio de uma botnet. Esses pacotes geralmente são grandes e transmitidos em alta velocidade, causando congestionamento no link ou até mesmo falha na rede. Este tipo tradicional de modo de ataque raramente é utilizado devido aos seus baixos requisitos tecnológicos.

Nos últimos anos, cada vez mais invasores usam ataques de amplificação de reflexão UDP. Os ataques de amplificação de reflexão UDP têm duas características: os ataques são baseados em UDP e o número da porta do alvo do ataque é fixo. Os princípios subjacentes aos diferentes tipos de ataques de amplificação de reflexão UDP são semelhantes. Um tipo comum é o ataque de amplificação de reflexão do Network Time Protocol (NTP), que possui dois recursos principais: reflexão e amplificação.

Como se defender contra ataques de inundação UDP?

Os incidentes de inundação UDP, embora de execução simplificada, têm o potencial de ocasionar distúrbios de considerável magnitude.

A rede  de CDN da GoCache possui uma série de mecanismos de proteção que identifica e bloqueia pacotes maliciosos, impedindo que um DDoS em camada de rede como UDP Flood, alcance os servidores de origem dos seus clientes.

Nosso serviço baseado em nuvem mantém a continuidade das operações online com níveis elevados de desempenho, mesmo em meio a ataques, mitigando potenciais perdas financeiras e preservando a integridade reputacional.

Referencias: 

https://info.support.huawei.com/info-finder/encyclopedia/en/UDP+Flood.html
https://www.netscout.com/what-is-ddos/udp-flood