|
En las sesiones UDP, encontramos un gran número de sesiones UDP en el puerto 80, como se muestra en la siguiente figura:
Estas sesiones UDP provienen del mismo host de origen, la IP del host de destino es fija y los paquetes que interactúan son unidireccionales. Encontramos aleatoriamente algunas sesiones UDP y, a través de la función de reorganización de sesiones UDP, podemos ver que envían campos claramente rellenos, como se muestra en la figura siguiente:
Basándonos en esto, sin duda es un ataque DOS basado en el puerto UDP 80. Los hackers hacen esto teniendo dos consideraciones principales: 1. Utilizando la función sin conexión de UDP, se envía un gran número de paquetes UDP, lo que consume los recursos de ancho de banda de red del objetivo de ataque y provoca efectos de ataque DOS. 2. Los puertos UDP 80 tienen menos probabilidades de ser filtrados; El puerto TCP 80 es la aplicación HTTP más común; básicamente, la mayoría de los operadores y usuarios liberan paquetes de puertos TCP 80, mientras que otros puertos poco comunes probablemente serán filtrados por operadores, dispositivos de seguridad de los usuarios, ACLs y el uso del puerto UDP 80 para llevar a cabo este ataque, aprovechando principalmente la falta de rigor de muchos administradores de red a la hora de formular políticas de filtrado de protección de seguridad.Muchas personas eligen liberar el puerto 80 en lugar del protocolo TCP o UDP, de modo que, por defecto, el dispositivo liberará los puertos TCP 80 y UDP 80. Esto da a los hackers una oportunidad.
|