Книги автора: Linux глазами хакера
Книга: Linux глазами хакера
14.6.5. UDP
14.6.5. UDP
Ошибки в программах, ориентированных на UDP, наиболее опасны, потому что этот протокол не использует виртуального соединения. По нему пакеты просто отправляются по сети, и нет никаких механизмов проверки достоверности указанных данных. Если при использовании TCP подделать IP-адрес достаточно сложно, то с помощью UDP-протокола это реализуется элементарно.
Благо UDP-протокол на публичных серверах используется редко, есть возможность его запретить с помощью сетевого экрана. Если протокол необходим, то защиту может построить только программист, создав на основе UDP хотя бы какую-то проверку подлинности получаемых пакетов.
Похожие страницы
- UDP characteristics
- UDP headers
- Модуль UDP
- UDP connections
- UDP matches
- UDP Extensions: used with -m udp -p udp
- User Datagram Protocol (UDP)
- 9.5 Нагрузки в UDP
- 25.3. Эхо-сервер UDP с использованием сигнала SIGIO
- Глава 9 Протокол UDP
- 22.7. Параллельные серверы UDP
- 1.3. Стоимостный анализ (ABC) и свойства, определяемые пользователем (UDP)