FORUM DARKERS

Segurança & Hacking => Penetration Tests => Topic started by: Anonymous on 06 de June , 2006, 07:59:43 PM

Title: UDP Flood Attack.
Post by: Anonymous on 06 de June , 2006, 07:59:43 PM
O UDP Flood attack é totalmente diferente to TCP SYN attack visto que o protocolo UDP não faz o processo de 3 way handshake para efetuar a conexão. Então já que o protocolo UDP não oferece nenhum meio de garantia de entrega do pacote, o attacker simplesmente envia pacotes de UDP randomicamente para todas portas do servidor da vitima. Quando o servidor da vitima recebe os pacotes de UDP enviado pelo attacker, ele tenta determinar qual aplicação esta aguardando pelo pacote naquela determinada porta em que foi recebido o pacote. Porem, quando o servidor verifica que não existe nenhuma aplicação aguardando tal pacote recebido, ele então emite um pacote ICMP para o destinatário (que obviamente forjou o endereço de IP da fonte) dizendo que o pacote não encontrou seu destino. Se uma grande quantidade de pacotes de UDP forem enviados para as portas do servidor da vitima, o sistema poderá ser comprometido fazendo com que aconteça ate o shutting down da máquina.
Title: Re: UDP Flood Attack.
Post by: Emilly Rose on 09 de June , 2006, 11:50:39 PM
hehe .. por acaso vc teria o udp.pl ai?!

Thnx
Title: Re: UDP Flood Attack.
Post by: whit3_sh4rk on 10 de June , 2006, 11:48:34 AM
[Emilly Rose]
Isso é fácil de encontrar no Google..
http://packetstorm.linuxsecurity.com/DoS/udp.pl (http://packetstorm.linuxsecurity.com/DoS/udp.pl)

[]s