总显示UDP被拦截,貌似被攻击,应该怎么办
我装的也是天网防火墙,也就是有信息从网上发到你的电脑上,UDP是无验证式的数据,被防火墙成功拦截了,不用理会,将防火墙安全级别调到最高,只要不下载不明软件就没有危险。
UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。比如,我们经常使用“ping”命令来测试两台主机之间TCP/IP通信是否正常,其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包,如果数据包是否到达的消息及时反馈回来,那么网络就是通的。例如,在默认状态下,一次“ping”操作发送4个数据包(如图2所示)。大家可以看到,发送的数据包数量是4包,收到的也是4包(因为对方主机收到后会发回一个确认收到的数据包)。这充分说明了UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
由于SQL Server对1434端口的UDP没有限制,构造特殊的UDP包,SQL Server就一定会作出回应。如果收到大量的这些UDP包,SQL Server将消耗CPU,来处理这些UDP回应,虽然这不能造成主机当机等严重影响,但是CPU使用率将很容易达到100%,从而造成数据库服务器负荷加重,对其他服务(比如WEB)能造成拒绝服务。同时,恶意攻击者只需要对SQL Server发送一个1个字节的UDP数据,SQL Server将到处发送自己的数据库服务器信息。
是别人在攻击你!
UDP攻击,又称UDP洪水攻击或UDP淹没攻击(英文:UDP Flood Attack)是导致基於主机的服务拒绝攻击的一种。UDP 是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包的时候,就可能发生了 UDP 淹没攻击。当受害系统接收到一个 UDP 数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的 ICMP 数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的 UDP 数据包的时候,整个系统就会瘫痪。
UDP攻击的防范
在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP 淹没攻击。此外,在用户的网络中还应采取如下的措施:
1禁用或过滤监控和响应服务。
2禁用或过滤其它的 UDP 服务。
3如果用户必须提供一些 UDP 服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用。
4对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。
UDP攻击是防不胜防
UDP是分布式拒绝服务攻击,其实原理是一样的,只不过黑客控制大量傀儡机器进行攻击的数量比单一机器攻击目标的流量多得多而已。UDP是一种不需要连接对方端口,可以直接发送UDP攻击包,如果是攻击对方的TCP,肯定要连接对方的端口,最常用的端口是9145,还有1433,这两个端口经常被恶意攻击者连接。如果你装有防火墙,那么这些恶意攻击者的企图就失败了。因为他们试图连接你的机器端口被防火墙拒绝了。如果黑客放弃攻击你的TCP,而用UDP攻击,那么数据包就会直接攻击你的电脑,但是被防火墙拦截了攻击包。UDP攻击更胜一筹,UDP也可以用来攻击大网站,黑客先入侵几百台电脑,使这些电脑成为傀儡机器,然后在这些傀儡机里下载运行UDP攻击程序或者木马。几百台傀儡机只要黑客发动攻击,将大网站服务器的IP地址输入到这些傀儡机的攻击目标里,那么几百台或者几千台,几万台傀儡机就会向同一个目标发动攻击,就造成了 分布式拒绝服务攻击
试试按下面的步骤:(1)开始菜单——运行——输入cmd回车——输入netstat -an注意空格,回车——看看列表有没有UDP——没有的话右键网上邻居——右键本地连接属性——看看有没有“Internet协议(TCP/IP)”——没有的话添加——协议——Internet协议(TCP/IP)——有的话此方法作废,或是同第(3)步。(2)路由器,你是不是用路由器连得猫再上的网,是的话拿起路由器看看底盘上写的IP地址和用户名密码,在浏览器中输入IP地址回车,然后用户名密码,进入路由管理界面,在里面仔细找一下有没有禁用了TCP/IP或是UDP——没有用路由的话此步骤作废(因为路由器的品牌不一样,设置方法也不一样,就只能你自己看着找了)。(3)你是在学校,单位等等地方上网吗?可能学校或是单位就关闭了UDP功能,那你就只能认了。
世界上最大的DNS服务提供商行业组织计划强制DNS支持TCP查询。
世界上最大的DNS服务提供商行业组织已经决定,通过强制对影响整个互联网速度和性能的小型服务器运营商,进行某些配置更改来改善DNS生态系统的计划。
据该组织称,从2020年2月1日起,不能提供UDP和TCP同时可解析的DNS服务器将被踢出DNS生态系统,并停止工作。
DNS革新日的创意是让DNS服务器运营商更新其服务器软件和配置,并确保他们的服务器可以处理UDP或TCP的DNS查询。
达成一致的行业DNS组织推出了作为新活动的一部分—DNS革新日。本年度2019年2月1日成为第一个DNS革新日(https://wwwiscorg/blogs/dns-flag-day/)。
在第一个DNS革新日期间,参与者承诺在其DNS服务器上推出对DNS扩展(EDNS)协议的支持,并排除与未运行同时符合EDNS的DNS解析器的服务器的任何通信。
据互联网系统联盟( ISC )和其他2019的DNS革新日参与者讲,该活动被认为是成功的,几家主要DNS服务提供商更新了他们的基础设施,效果良好,更多的公司DNS服务解析更快且无法滥用DNS解析器作为DDoS攻击的一部分。
现在,同一行业组织再次开会,并就明年新的DNS革新日计划达成一致,他们决定推动整个DNS生态支持基于TCP的DNS解析。
今天作为互联网的标准,所有的DNS服务器支持介绍和回应基于UDP的DNS查询,但并非所有的dns服务器都支持TCP的DNS查询。
一份2017年的统计数据显示所有的DNS查询中,仅有3%是通过TCP发送,剩下的都是通过不安全的UDP协议发出。
采用TCP进行DNS查询最大的障碍,并不是所有的DNS服务支持这一特性,这也导致了很多软件开发公司为了避免自家程序崩溃,而没有默认支持TCP的DNS查询。
QratorLabs(一个抗DDos攻击的商业服务)周一在博客中说,”对59个顶级域名(TLD,top-level domains)中的3400万个域进行的分析表明,使用TCP的查询导致约7%的域名解析出现问题。“
到目前为止,处理不支持通过TCP的DNS查询的DNS服务提供商或域名注册商的常用方法,是通过将相同的TCP的DNS查询转换为标准UDP查询的来解决。
遗憾的是,部署这些解决方法的DNS提供商速度较慢,通过TCP方式访问DNS服务的用户数量也增速缓慢。
Qrator Lab说大多数的TCP方式的DNS问题来自中国本土的域名注册商, 其中 7% TCP模式DNS解析的问题,中国域名提供商的问题占了72%。
此外, 多数问题也出现在同一实体的网络中,这些网络在2019年DNS革新日期间与EDNS兼容的解析器存在问题,这表明大多数DNS生态系统都被同一组公司拖累了,这些公司不愿意更新或正确配置他们的服务器。
Qrator Labs讲,“DNS革新日组织成员已经达成共识,组成DNS社区的数千家互联网服务提供商和DNS运营商不再为了兼容几十家不更新他们的DNS服务器的公司公司而买单。”
2020的革新日的大体计划是:2020年2月1日起,停止TCP解析重定向到UDP解析的DNS兼容方案,届时,没有正确更新配置的DNS服务器会被上游服务器拒绝DNS查询服务。
由于2019年DNS革新日非常成功,此行业组织现在计划每年举行一次DNS革新日,渐进地迫使DNS提供商和注册商公司逐渐升级旧软件和旧配置。
DNS革新日组织成员包括ISC,Cloudflare,Facebook,Google,Cisco,Quad9,CZNIC,NLnet Labs,CleanBrowsing和PowerDNS。
关于2020年的DNS革新日确定会议的视频 回放 。更多关于如何操作和配置服务器的TCP模式查询DNS方法和教程将会在接下来的数月陆续发布到了DNS革新日网站。
防火墙主要防止传入连接,就是外网发起要求连接本地计算机的连接,传出连接很抱歉,不能阻止。
你可以试试 网卡属性-tcp/ip协议-高级-选项-tcp,ip筛选
如果不行就下载网络管理软件弄
0条评论