พอจะมีวิธีแก้ไข/ป้องกัน UDP FlooD หรือไม่ครับ?

แบบว่าไม่รู้ผมไปทำอะไรผิดจู่ๆ

208.115.119.186
122.155.5.63
122.155.5.64
122.155.6.136

ก็มา UDP FlooD ผมทั้งวัน ทำเอาปวดหมองเลย

อยากทราบว่าพอจะมีวิธีใดบางทีจะบรรเทาอากาศดังกล่าว

รบกวนด้วยนะครับ

ปล.route add นี้สามารถช่วยได้รึป่าวฮะ แหะๆ ลืมถาม

camfrog server หรือป่าวอะครับ หรือเซิฟเวอร์เกี่ยวกับอะไรเอ่ย

ต้องแจ้งให้ทาง isp block ให้ครับ

Camfrog Server เนี่ยละครับ

แหะๆ อยู่ดีๆ เขาก็มายิงซะงั้น เอ๊อ ไอเราก็ งงๆ

แล้วกัดไม่ปล่อยด้วยแหะ

ว่าแต่ไม่มีทางผ่อนหนักเป็นเบาเลยหรอครับ

PS.แล้วที่ว่าเวลากด NETSTAT -N มันจะโชว์เป็น Domain ไม่โชว์เป็น IP แบบนี้มีวิธีเซ็ตรึป่าวอ่าครับ ผมก็ไม่รู้จะเซ็ตยังไงแหะ แบบว่ามือใหม่จริงๆ

netstat -n เล็กสิครับ

ปรกติครับ สำหรับ Camfrog ยิงกันแล้วมากร่าง เยาะเย้ยกันว่า เซิฟดับแล้ว ขนาดไม่มีศัตรู น้องใหม่หัดใช้ ก็ยังทำกันได้ Firewall ก็ยังป้องกันเอายากครับ T_T

สงสัยนิดนึงครับ ว่าปกติเปิด Camfrog กันนี่เจ้าของห้องมีรายได้อะไรหรือเปล่าครับ ไม่ค่อยเข้าใจว่าทำไมเขาถึงต้องยิงกัน หรือยิงเพื่อให้ตัวเองขึ้นเป็นหนึ่งเฉยๆครับ???

UDP Flood นี่ต้องป้องกันก่อนจะถึงเครื่องเราครับ
Software Firewall ที่เครื่องเราไม่มีทางกันอยู่ครับ

อ๋อ มันจะมีพวกทำธุรกิจเปิด Server เพื่อยิงโดยเฉพาะอยู่นะครับ แต่จะเป็นพวกยิง User อันนี้เป็นของไทยนะ แต่ บางคนก็เอามายิง Server แล้วก็จะมีพวกเปิด Server นอก เอามายิง Server ไทยโดยเฉพาะอีก

เห่อๆๆ

ว่าแต่ ถ้าลง พวก Personal Firewall นี้พอจะบรรรเทาได้รึป่าวอ่าครับ แบบประมาณว่าจะ Block IP ยก Class มันไปเลยพวก 122.155.0.0|203.0.0.0 เนี่ยฮะ

พอจะมีรึป่าวอ่าครับเพราะพวกนี้มันโรคจิตกัน บางทีมายิงดึกๆ บางทียิงข้ามวัน เห่อๆ

บน Windows ไม่รู้ครับ ไม่เคยใช้ แต่ถ้าบน Linux หรือ FreeBSD
น่าจะกันได้สบาย ๆ นะครับ

แหะๆ ตอนนี้ผมส่งเมล์ไปแจ้ง Suport CAT แล้วนะครับ

IDC เขาก็ได้ทำการบล๊อคให้เรียบร้อยแล้ว

ไม่รู้ว่าจะป้องกันยังไงแหะ คงได้แค่ปล่อยให้มันโชว์เกรียนไปก่อนแล้วรอดับเกรียนมันทีหลัง

เค้า flood เข้ามา
ถ้าเรา block ที่เครื่องเรา ยังไงท่อของเราก็ยังเต็มอยู่ดีครับ
ดังนั้น ต้องให้ทาง ISP จัดการให้อย่างเดียว

แว๊วไปหาข้อมูลมาให้ครับ
UDP Flood Attack

UDP Flood Attack is one of the attacks causing host based Denial of Service. UDP is a connectionless protocol and it does not require any connection setup procedure to transfer data. A UDP Flood Attack is possible when an attacker sends a UDP packet to a random port on the victim system. When the victim system receives a UDP packet, it will determine what application is waiting on the destination port. When it realizes that there is no application that is waiting on the port, it will generate an ICMP packet of destination unreachable to the forged source address. If enough UDP packets are delivered to ports on victim, the system will go down.

UDP Flood Attack Mitigation

The UDP Flood Attack can be effectively reduced by deploying Firewalls at critical locations of a network to filter un-wanted traffic and from iffy sources. In addition, the following actions should be taken in your network:

เพิ่มเติมอีกนิดหน่อยครับ

[quote]ชื่อเรื่อง : การป้องกันการโจมตีแบบ Denial of Service
เรียบเรียงโดย : ภูวดล ด่านระหาญ
เผยแพร่เมื่อ : 30 มกราคม 2545

การโจมตีแบบ Distributed Denial of Service (DDoS) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้ว ซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้

การป้องกันการโจมตีแบบ DoS นั้น จะสามารถทำได้ก็ต่อเมื่อทราบวิธีของการโจมตีก่อน และการป้องกันการโจมตีในบางครั้งก็ไม่สามารถทำได้ในครั้งเดียว ขึ้นอยู่กับรูปแบบการโจมตี สถาปัตยกรรมของเป้าหมายที่ถูกโจมตี ซึ่งการป้องกันอาจจะได้ผลหรือล้มเหลวก็ขึ้นอยู่กับปัจจัยเหล่านี้คือ