|
UDP sessioonides leidsime pordil 80 suure hulga UDP sessioone, nagu on näidatud järgmises joonises:
Need UDP sessioonid tulevad samast lähtehostist, sihthosti IP on fikseeritud ja suhtlevad paketid on ühesuunalised. Leidsime juhuslikult mõned UDP sessioonid ning UDP sessiooni reorganiseerimisfunktsiooni kaudu saame teada, et need saadavad ilmselgelt täidetud välju, nagu alloleval joonisel näidatud:
Selle põhjal on tegemist kahtlemata DOS-rünnakuga, mis põhineb UDP 80 portil. Häkkerid teevad seda kahe peamise kaalutluse alusel: 1. UDP ühenduseta funktsiooni kasutades saadetakse suur hulk UDP pakette, mis tarbivad rünnaku sihtmärgi võrgu ribalaiuse ressursse ja põhjustavad DOS-i rünnaku efekte. 2. UDP 80 pordid filtreeritakse harvemini; TCP 80 port on kõige levinum HTTP rakendus, põhimõtteliselt vabastavad enamik operaatoreid ja kasutajaid TCP 80 pordi pakette, samas kui teised haruldased pordid filtreeritakse operaatorite, kasutajate turvaseadmete, ACL-ide poolt ning UDP 80 pordi kasutamine selle rünnaku läbiviimiseks kasutavad peamiselt ära paljude võrguadministraatorite puudulikku rangust turvakaitse filtreerimispoliitikate koostamisel.Paljud inimesed otsustavad vabastada port 80 TCP või UDP protokolli asemel, nii et vaikimisi vabastab seade TCP 80 ja UDP 80 pordi. See annab häkkeritele võimaluse.
|