# UDP Flood

## **📋 Índice**

1. [Conceitos Fundamentais](#-conceitos-fundamentais)
2. [Como funciona o UDP Flood?](#-como-funciona-o-udp-flood)
3. [Diferença entre TCP e UDP Flood](#-diferença-entre-tcp-e-udp-flood)
4. [Técnicas de Exploração](#-técnicas-de-exploração)
5. [Mitigação e Prevenção](#-mitigação-e-prevenção)

***

## **🔍 Conceitos Fundamentais**

O **UDP Flood** é um ataque de negação de serviço (DoS) volumétrico que consiste no envio massivo de pacotes UDP para portas aleatórias de um servidor alvo. Como o UDP é um protocolo **sem conexão (connectionless)**, o atacante pode enviar pacotes em alta velocidade sem precisar esperar por apertos de mão ou confirmações.

***

## **🏗️ Como funciona o UDP Flood?**

Quando um servidor recebe um pacote UDP em uma porta:

1. Ele verifica se há alguma aplicação escutando naquela porta.
2. Se não houver (o que é o caso na maioria das portas durante um ataque), o servidor tenta responder com um pacote **ICMP Destination Unreachable** (Port Unreachable).
3. O processamento de milhares desses pacotes e a tentativa de enviar milhares de respostas ICMP exaurem a CPU e a largura de banda de saída do servidor.

***

## **⚖️ TCP vs UDP Flood**

* **TCP SYN Flood:** Ataca a tabela de estados e o backlog de conexões do servidor.
* **UDP Flood:** Ataca a largura de banda da rede e o processamento de pacotes ICMP de resposta. É puramente volumétrico.

***

## **🔧 Técnicas de Exploração**

### **Uso do Hping3 para UDP Flood**

```bash
# Inundação de UDP com pacotes de 1KB para saturar banda
sudo hping3 --udp --flood --rand-source -d 1000 <target_ip>
```

* `--udp`: Modo UDP.
* `-d 1000`: Tamanho do dado (data) em bytes.

### **LOIC / HOIC**

Ferramentas de interface gráfica (historicamente usadas por grupos como Anonymous) que realizam ataques de inundação UDP/TCP de forma simples.

***

## **🛡️ Mitigação e Prevenção**

### **1. Bloquear ICMP Outbound**

Limitar a taxa de respostas ICMP que o servidor envia. Isso impede que o servidor "responda ao ataque", economizando CPU.

### **2. Firewall de Borda e IPS**

Configurar o firewall para permitir tráfego UDP apenas em portas conhecidas (DNS, NTP, VPN) e descartar o restante antes que chegue ao servidor.

### **3. Proteção em Nuvem (Scrubbing Centers)**

O uso de centros de limpeza de tráfego é essencial para ataques de UDP Flood, que podem atingir centenas de Gigabits por segundo (DDoS), superando qualquer link de internet comum.

***

> O UDP Flood é a base de muitos ataques DDoS modernos. Devido à facilidade de falsificar o IP de origem no UDP, ele é frequentemente usado em conjunto com técnicas de **Amplificação**.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://0xmorte.gitbook.io/bibliadopentestbr/tecnicas/rede-and-infraestrutura/udp-flood.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
