Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 26444|Respuesta: 1

[Conocimiento de Seguridad] Caso de ataque DOS basado en el puerto UDP 80

[Copiar enlace]
Publicado en 2/2/2016 9:58:34 | | | |

En las sesiones UDP, encontramos un gran número de sesiones UDP en el puerto 80, como se muestra en la siguiente figura:

       Estas sesiones UDP provienen del mismo host de origen, la IP del host de destino es fija y los paquetes que interactúan son unidireccionales.

       Encontramos aleatoriamente algunas sesiones UDP y, a través de la función de reorganización de sesiones UDP, podemos ver que envían campos claramente rellenos, como se muestra en la figura siguiente:

       Basándonos en esto, sin duda es un ataque DOS basado en el puerto UDP 80.

      Los hackers hacen esto teniendo dos consideraciones principales:

1. Utilizando la función sin conexión de UDP, se envía un gran número de paquetes UDP, lo que consume los recursos de ancho de banda de red del objetivo de ataque y provoca efectos de ataque DOS.

2. Los puertos UDP 80 tienen menos probabilidades de ser filtrados;

      El puerto TCP 80 es la aplicación HTTP más común; básicamente, la mayoría de los operadores y usuarios liberan paquetes de puertos TCP 80, mientras que otros puertos poco comunes probablemente serán filtrados por operadores, dispositivos de seguridad de los usuarios, ACLs y el uso del puerto UDP 80 para llevar a cabo este ataque, aprovechando principalmente la falta de rigor de muchos administradores de red a la hora de formular políticas de filtrado de protección de seguridad.Muchas personas eligen liberar el puerto 80 en lugar del protocolo TCP o UDP, de modo que, por defecto, el dispositivo liberará los puertos TCP 80 y UDP 80. Esto da a los hackers una oportunidad.






Anterior:Linux consulta las direcciones IP de las N principales conexiones de puertos de red
Próximo:Diferencia entre RECHAZAR y RECHAZAR
Publicado en 19/10/2021 16:11:20 |
¿Qué significa este software de captura de paquetes?
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com