UDP flood ( engelska UDP flood ) är en nätverksattack för överbelastning av tjänster som använder det sessionslösa läget för UDP-protokollet [1] . Det består i att skicka många UDP-paket (vanligtvis med en stor volym) till vissa eller slumpmässiga portnummer för en fjärrvärd , som för varje mottaget paket måste bestämma motsvarande applikation, se till att den inte är aktiv och skicka ett ICMP-svar meddelandet "destination kan inte nås". Som ett resultat kommer det attackerade systemet att överbelastas: det finns ingen mekanism för att förhindra överbelastning i UDP-protokollet, därför, efter att attacken startar, kommer falsk trafik snabbt att fånga all tillgänglig bandbredd, och endast en liten del av den kommer att finnas kvar för användbar trafik [2] [3] .
Genom att ändra käll-IP-adresserna i UDP-paket kan en angripare omdirigera ICMP-svarsströmmen och på så sätt hålla attackerande värdar levande och anonyma [2] [3] .
Ett specialfall är UDP Flood DNS- attacken , som använder port 53 och laddar DNS -servern med UDP-förfrågningar om dess domän eller IP-adressen för en icke-existerande domän - volymen svar i detta fall överstiger avsevärt volymen av förfrågningar [ 4] [5] .
Ett annat vanligt fall är en attack med CHARGEN- tjänsten . En angripare skickar korta UDP-paket till port 19 på en av datorerna i nätverket och ersätter käll-IP-adressen och porten. Som ett resultat blir nätverket på segmentet mellan två datorer överbelastat, vilket kan påverka dess prestanda i allmänhet [1] [5] .
För att organisera attacker används program som LOIC och UDP Unicorn .
För att skydda mot en attack bör du sätta en gräns för antalet åtkomster till öppna portar och stänga oanvända portar med hårdvaru- eller mjukvarubrandväggar vid viktiga punkter i nätverket [6] .