14:48 és 20:00 óra között egy ún. UDP flood támadás áldozatai lettünk: egy Datanet-es IP címről eltömítették az internetkapcsolatunkat, és hajnalra sikerült csak rábírnia a Datanetnek az ügyfelét, hogy fejezze be (valószínűleg feltörték a gépét).
20:00 és 01:00 óra között már működött a levelezés, azonban a webkiszolgálást csak 01:00 óra után tudta visszakapcsolni rendszergazda kollégám, mert egy nálunk lévő konstrukciós hiba is felmerült.
Az adott szervert felszámoljuk, a csomagokat rendszergazda kollégáim átköltöztetik egy másik szerverre, erről előzetesen fogjuk tájékoztatni az érintett ügyfeleket.
Ismételten elnézést és köszönöm az eddigi türelmet!"
UDP flood:
A TCP-vel ellentétben ezen kapcsolat létrehozásához nem szükséges előkészítő elem. Amikor a host egy UDP csomagot kap, megpróbálja megtalálni a csomagot küldő alkalmazást, s amennyiben ez nem sikerül, elküld egy „címzett ismeretlen” ICMP üzenetet. A támadás jelen esetben is nagy mennyiségű csomag elküldésével kívánja leterhelni a hostot. Egy egyszerűbb UDP Flood támadás a chargen szolgáltatáson (karakter folyam) és az echozáson (visszhang) alapul. A chargen egy olyan szolgáltatás, amely a forrás felé karaktercsomagot küld vissza minden kapott csomag esetén, az echo pedig visszhangot hoz létre, megkettőzve minden egyes karaktert. A támadó e két szolgáltatás segítségével olyan adatáramlást hozhat létre, amely lefoglalja a sávszélességet.