Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 26444|Svar: 1

[Sikkerhedsviden] DOS-angrebstilfælde baseret på UDP-port 80

[Kopier link]
Opslået på 02/02/2016 09.58.34 | | | |

I UDP-sessioner fandt vi et stort antal UDP-sessioner på port 80, som vist i følgende figur:

       Disse UDP-sessioner kommer fra samme kildevært, destinationsværts IP er fast, og de interagerende pakker er envejs.

       Vi fandt tilfældigt nogle få UDP-sessioner, og gennem UDP-sessionens reorganiseringsfunktion kan vi finde ud af, at de sender åbenlyst fyldte felter, som vist i figuren nedenfor:

       Baseret på dette er det uden tvivl et DOS-angreb baseret på UDP 80-porten.

      Hackere gør dette med to hovedovervejelser:

1. Ved brug af UDP's forbindelsesløse funktion sendes et stort antal UDP-pakker, hvilket forbruger netværksbåndbredderessourcerne fra angrebsmålet og forårsager DOS-angrebseffekter.

2. UDP 80-porte er mindre tilbøjelige til at blive filtreret;

      TCP 80-porten er den mest almindelige HTTP-applikation, grundlæggende vil de fleste operatører og brugere frigive TCP 80-portpakker, mens andre usædvanlige porte sandsynligvis filtreres af operatører, brugernes sikkerhedsenheder, ACL'er og brugen af UDP 80-porten til at udføre dette angreb, primært udnytter manglen på stringens hos mange netværksadministratorer i udformningen af sikkerhedsbeskyttelsesfiltreringspolitikker.Mange vælger at frigive port 80 i stedet for TCP- eller UDP-protokollen, så enheden som standard frigiver TCP 80-porten og UDP 80-porten. Dette giver hackere en mulighed.






Tidligere:Linux forespørger IP-adresserne på de øverste N netværksportforbindelser
Næste:Forskellen mellem DROP og AFVISNING
Opslået på 19/10/2021 16.11.20 |
Hvad betyder denne pakkefangstsoftware?
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com