{"id":1842,"date":"2021-11-26T11:49:38","date_gmt":"2021-11-26T10:49:38","guid":{"rendered":"https:\/\/blog.init7.net\/?post_type=glossary&#038;p=1842"},"modified":"2022-03-04T16:35:23","modified_gmt":"2022-03-04T15:35:23","slug":"udp-flood-attacke","status":"publish","type":"glossary","link":"https:\/\/blog.init7.net\/de\/glossar\/udp-flood-attacke\/","title":{"rendered":"UDP-Flood-Attacke"},"content":{"rendered":"<p>UDP-Flood-Attacken sind DDoS-Angriffe, die auf dem <a class=\"glossaryLink\" title=\"Glossar: UDP\" aria-describedby=\"tt\" data-cmtooltip=\"cmtt_ef090ddcb49677cf6741f3f28ab0ec59\" href=\"https:\/\/blog.init7.net\/de\/glossar\/user-datagram-protocol\/\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">User Datagram Protocol<\/a> (UDP) basieren. Mit UDP werden &#x2013; im Gegensatz zum <a class=\"glossaryLink\" title=\"Glossar: TCP\" aria-describedby=\"tt\" data-cmtooltip=\"cmtt_e52df0fd1f74ac63eadf0352818eec90\" href=\"https:\/\/blog.init7.net\/de\/glossar\/tcp\/\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Transmission Control Protocol<\/a> (TCP) &#x2013; Datenpakete gesendet, ohne dass im Vorfeld eine Verbindung zum Empf&#xE4;nger hergestellt wird.<\/p>\n\n\n\n<p>Erh&#xE4;lt ein Betriebssystem ein UDP-Datenpaket, pr&#xFC;ft es, ob eine Anwendung die UDP-Datenpakete verwendet. Falls nicht, sendet das Betriebssystem ein ICMP-&#xAB;Destination Unreachable&#xBB;-Paket (=&#xAB;Unzustellbar&#xBB;-Fehlermeldung) an den Absender. Eine &#xDC;berflutung mit unzustellbaren UDP-Paketen f&#xFC;hrt zur &#xDC;berlastung der Internetbandbreite und folglich dazu, dass die Webseite nicht mehr erreichbar ist. Und da die Internetbandbreite beim <a class=\"glossaryLink\" title=\"Glossar: Webhosting\" aria-describedby=\"tt\" data-cmtooltip=\"cmtt_117f649d53da1b4c5ff1a0e2796fa959\" href=\"https:\/\/blog.init7.net\/de\/glossar\/webhosting\/\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Webhosting<\/a> oft von mehreren Webseiten geteilt wird, sind auch die anderen an der gleichen Bandbreite angeschlossenen Webseiten nicht mehr erreichbar. Es entsteht Kollateralschaden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>UDP-Flood-Attacken sind DDoS-Angriffe, die auf dem User Datagram Protocol (UDP) basieren. Mit UDP werden &#8211;&#8230;<\/p>\n","protected":false},"author":2,"featured_media":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"glossary-categories":[],"glossary-tags":[],"class_list":["post-1842","glossary","type-glossary","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/glossary\/1842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/users\/2"}],"version-history":[{"count":1,"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/glossary\/1842\/revisions"}],"predecessor-version":[{"id":1844,"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/glossary\/1842\/revisions\/1844"}],"wp:attachment":[{"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/media?parent=1842"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/glossary-categories?post=1842"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/blog.init7.net\/de\/wp-json\/wp\/v2\/glossary-tags?post=1842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}