O UDP Flood attack é totalmente diferente to TCP SYN attack visto que o protocolo UDP não faz o processo de 3 way handshake para efetuar a conexão. Então já que o protocolo UDP não oferece nenhum meio de garantia de entrega do pacote, o attacker simplesmente envia pacotes de UDP randomicamente para todas portas do servidor da vitima. Quando o servidor da vitima recebe os pacotes de UDP enviado pelo attacker, ele tenta determinar qual aplicação esta aguardando pelo pacote naquela determinada porta em que foi recebido o pacote. Porem, quando o servidor verifica que não existe nenhuma aplicação aguardando tal pacote recebido, ele então emite um pacote ICMP para o destinatário (que obviamente forjou o endereço de IP da fonte) dizendo que o pacote não encontrou seu destino. Se uma grande quantidade de pacotes de UDP forem enviados para as portas do servidor da vitima, o sistema poderá ser comprometido fazendo com que aconteça ate o shutting down da máquina.
hehe .. por acaso vc teria o udp.pl ai?!
Thnx
[Emilly Rose]
Isso é fácil de encontrar no Google..
http://packetstorm.linuxsecurity.com/DoS/udp.pl (http://packetstorm.linuxsecurity.com/DoS/udp.pl)
[]s