我正在构建一个将使用 UDP 的服务。它将在 Amazon AWS 上运行 - 在他们提供的防火墙中,我可以阻止所有内容,除了我的服务将运行的一个 UDP 端口。
我唯一担心的是从特定 UDP 端口上的随机欺骗 IP 地址接收大量垃圾邮件 UDP 数据包。如果这些欺骗性 IP 地址池受到限制,那么所有这些 IP 地址都可能被列入第 3 方防火墙的黑名单。但是,如果每个数据包都可以有随机的 32 位 IP 地址,那么我想不出一种从合法数据包中识别它的方法。
有没有办法防御这种攻击?
我正在构建一个将使用 UDP 的服务。它将在 Amazon AWS 上运行 - 在他们提供的防火墙中,我可以阻止所有内容,除了我的服务将运行的一个 UDP 端口。
我唯一担心的是从特定 UDP 端口上的随机欺骗 IP 地址接收大量垃圾邮件 UDP 数据包。如果这些欺骗性 IP 地址池受到限制,那么所有这些 IP 地址都可能被列入第 3 方防火墙的黑名单。但是,如果每个数据包都可以有随机的 32 位 IP 地址,那么我想不出一种从合法数据包中识别它的方法。
有没有办法防御这种攻击?
你绝对绑定到UDP吗?TCP 修复了 IP 欺骗攻击。
IPSEC?如果每个数据包都来自预先确定的受信任设备,您可以添加 authentication-header 来验证它。
DDoS 攻击的目标是耗尽您的一些资源(带宽、CPU、RAM、磁盘……)。它们通常有两种:
在您的情况下,这很可能是第 2 种情况。
如果您有来自单个 IP 的 DoS,您可以通过丢弃其流量在防火墙级别处理它。不过,这通常是一种非常原始的攻击。