Зміст
INTRO——————–[13]
Огляд UDP—————[13]
Що краще?————-[13]
Атаки на UDP———–[13]
Експлоїти—————[13]
Висновок————-[13]
Посилання——————–[13]

[INTRO]
Завдання даної статті — показати основні можливості протоколу дайтограмм. Я постараюся розповісти якомога доступніше і зрозуміліше про недоліки і достоїнства протоколу, а так само про його функціонуванні. У статті розглянуто способи атаки на UDP і наведені приклади експлойтів. Так само в статті є порівняння UDP з протоколом TCP т. к. вони обидва є транспортними .

[Огляд UDP]
User Datagram Protocol дослівний переклад [протокол дайтограмм користувача], він призначений для передачі даних між прикладними процесами і обміном дейтаграммами між комп’ютерами, що входять в єдину мережу. Довжина пакету UDP вимірюється в октетах, дейтаграми користувача включають заголовок і дані. Це означає, що мінімальна величина довжини чотири байти. Протокол UDP є транспортним і він не встановлює логічного з’єднання, а також не впорядковує пакети даних. Тобто пакети можуть прийти не в тому порядку в якому вони були відправлені і UDP не забезпечує достовірність доставки пакетів. Але дані, що відправляються через модуль UDP, досягають місця призначення як єдине ціле. Головна особливість UDP полягає в тому, що він зберігає кордону повідомлень і ніколи не об’єднує кілька повідомлень в одне.
Взаємодія між процесами і модулем UDP здійснюється через UDP-порти. Адресою призначення є номер порту прикладного сервісу. У протоколі так само використовується IP який є адресою вузла. У UDP так само як і в TCP існують зарезервовані порти. Присвоєнням сервісів власних номерів займається організація IANA (Internet Assigned Numbers Authority). Всього в UDP використовується від 0 до 65535 портів. При цьому від 0 до 1023 головні порти, від 1024 до 49151 порти виділені під великі проекти і приватні порти, від 49152 до 65535 передбачені для будь-якого програміста який захоче використати цей протокол.
Ось список від 1 до 20 портів зі списку номерів портів від організації IANA:
Порт Опис
1 TCP Port Service Multiplexer
2 Management Utility
3 Compression Process
4 Unassigned
5 Remote Job Entry
6 Unassigned
7 Echo
8 Unassigned
9 Discard
10 Unassigned
11 Active Users
12 Unassigned
13 Daytime (RFC 867)
14 Unassigned
15 Unassigned
16 Unassigned
17 Quote of the Day
18 Send Message Protocol
19 Character Generator
20 File Transfer [Default Data]
Детальну інформацію дивись в RCF IANA
( www.iana.org/assignments/port-numbers )
Так само є можливість локально присвоїти номер порту. Для цього необхідно додаток пов’язати з доступом і при цьому вибрати будь-яке число, але при цьому необхідно пам’ятати про те, що існують вже зарезервовані порти.
Перевага протоколу UDP полягає в тому, що він дозволяє прикладним програмам відправляти повідомлення іншим додаткам, використовуючи мінімальну кількість параметрів протоколу.

[ … ]
TCP це такий же транспортний протокол як і UDP, але набагато більш і більш затребуваний, ніж UDP зараз поясню чому. Напевно ти вже звернув увагу на те, що UDP не може доставити повідомлення, може доставити його в спотвореному вигляді, а TCP відповідає за доставку повідомлення, при чому в тому порядку в якому воно було відправлено. TCP так само забезпечує з’єднання з кінця в кінець, тобто від клієнта до сервера, а UDP цією властивістю не наділено. З цього робимо висновок, що UDP не зможе замінити TCP ні в якому разі. Але для швидкої організації відправлення повідомлення, без заморочки мізків краще всього використовувати UDP. Ось для чого він і служить для швидкої організації відправки даних. І тому нам необхідні у використанні обидва протоколу для реалізації прикладних даних.
[Атаки на UDP]
1. Додатки використовують модель запит-відповідь” також можна порушити. При запиті клієнт буде отримувати пакети ICMP Destination Unreachable. І є ймовірність що всі клієнти зможуть адекватно відреагувати на цей потік неправдивої інформації.
2. UDP Storm — необхідно що б на сервері було відкрито як мінімум два порти. Наприклад відправляєш на один із відкритих портів UDP запит, а в якості відправника вказуєш адресу другого відкритого UDP порту і тут відбувається найцікавіше — порти відповідають один одному нескінченно. В результаті цієї атаки знижується продуктивність сервера.
3. Системи телефонного зв’язку через Internet організують з’єднання” на рівні инкапсулируемых в дейтаграми UDP даних (наприклад, телефонне” з’єднання між абонентами). Для таких додатків потік інформації про недоступність віддаленої сторони може призводити до розриву з’єднання на рівні інкапсульованого в UDP протоколу.
4. UDP Package — сенс атаки полягає у відправці некоректного пакету на сервіс UDP. Наприклад UDP-пакет з некоректними полями службових даних.
5. Для деяких програм може грати важливу роль цілісність сесії. Тут можна поекспериментувати.
UDP DoS — тип атаки «відмова в обслуговуванні» не оминула стороною і UDP, для реалізації даного виду атак необхідно згенерувати велика кількість UDP-пакетів спрямованих на певну машину. В результаті успішної атаки відбувається або зависання або його перезавантаження. Здійснити атаку можна із за того що в UDP відсутній механізм запобігання перевантажень.

[Експлоїти]
( pooh.gr.jp/item-1209.html )
GNUnet <= 0.7.0 d (Empty UDP Packet) Remote Denial of Service Pws — Продукт GNUnet версія 0.7.0 d ДоС атака

( www.milw0rm.com/exploits/1496 )
D-Link Wireless Access Point (Fragmented UDP) DoS Pws — Продукт D-Link ДоС атака

( www.milw0rm.com/exploits/875Sentinel )
LM 7.x UDP License Service Remote Buffer Overflow Pws — Переповнення буфера

( www.milw0rm.com/exploits/345 )
UDP Stress Tester Denial of Service Exploit

[Закінчення]
Прочитавши дану статтю ти повинен уявляти, що з себе представляє UDP протокол, знати його основні переваги і недоліки і розуміти різницю між TCP і UDP. UDP. Протокол нам необхідний насамперед для організації швидких з’єднань, а для інших цілей використовувати даний протокол просто неможливо через відсутність багатьох можливостей властивих TCP.

[Посилання]
www.iana.com
User Datagram Protocol (http://www.citforum.ru/internet/tifamily/udpspec.shtml)
Все скопійовано і перекладено з RFC 768
4.4.2 Протокол UDP (http://book.itep.ru/4/44/udp_442.htm)
www.google.com

Автор: N00xe1
Джерело: www.cyberpro13.com