Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 26444|Antwort: 1

[Sicherheitswissen] DOS-Angriffsfall basierend auf UDP-Port 80

[Link kopieren]
Veröffentlicht am 02.02.2016 09:58:34 | | | |

In UDP-Sitzungen fanden wir eine große Anzahl von UDP-Sitzungen auf Port 80, wie in der folgenden Abbildung dargestellt:

       Diese UDP-Sitzungen stammen vom selben Quellhost, die Zielhost-IP ist fest und die interagierenden Pakete sind einseitig.

       Wir haben zufällig einige UDP-Sitzungen gefunden, und durch die UDP-Sitzungsreorganisationsfunktion können wir feststellen, dass sie offensichtlich gefüllte Felder senden, wie in der Abbildung unten dargestellt:

       Darauf basierend ist es zweifellos ein DOS-Angriff, der auf dem UDP 80-Port basiert.

      Hacker machen dies mit zwei Hauptüberlegungen:

1. Mit der verbindungslosen Funktion von UDP werden eine große Anzahl von UDP-Paketen gesendet, was die Netzwerkbandbreitenressourcen des Angriffsziels verbraucht und DOS-Angriffseffekte verursacht.

2. UDP-80-Ports werden seltener gefiltert;

      Der TCP-80-Port ist die häufigste HTTP-Anwendung, im Grunde werden die meisten Betreiber und Nutzer TCP-80-Port-Pakete freigeben, während andere seltene Ports wahrscheinlich von Betreibern, Sicherheitsgeräten, ACLs und der Nutzung des UDP-80-Ports für diesen Angriff gefiltert werden, wobei hauptsächlich die mangelnde Strenge vieler Netzwerkadministratoren bei der Erstellung von Sicherheitsschutz-Filterrichtlinien ausgenutzt wird.Viele Menschen entscheiden sich dafür, Port 80 statt TCP- oder UDP-Protokoll freizugeben, sodass das Gerät standardmäßig den TCP-80- und UDP-80-Port freigibt. Das gibt Hackern eine Chance.






Vorhergehend:Linux fragt die IP-Adressen der wichtigsten N Netzwerkportverbindungen ab
Nächster:Unterschied zwischen DROP und REJECT
Veröffentlicht am 19.10.2021 16:11:20 |
Was bedeutet diese Paketerfassungssoftware?
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com