Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 26444|Répondre: 1

[Connaissances sur la sécurité] Cas d’attaque DOS basé sur le port UDP 80

[Copié le lien]
Publié sur 02/02/2016 09:58:34 | | | |

Dans les sessions UDP, nous avons trouvé un grand nombre de sessions UDP sur le port 80, comme montré dans la figure suivante :

       Ces sessions UDP proviennent du même hôte source, l’adresse IP hôte de destination est fixe, et les paquets interagissant sont unidirectionnels.

       Nous avons trouvé au hasard quelques sessions UDP, et grâce à la fonction de réorganisation des sessions UDP, nous pouvons constater qu’elles envoient des champs manifestement remplis, comme montré dans la figure ci-dessous :

       Sur cette base, il s’agit sans aucun doute d’une attaque DOS basée sur le portage UDP 80.

      Les hackers font cela en tenant compte de deux critères principaux :

1. Grâce à la fonctionnalité sans connexion de l’UDP, un grand nombre de paquets UDP sont envoyés, ce qui consomme les ressources de bande passante réseau de la cible d’attaque et provoque des effets d’attaque DOS.

2. Les ports UDP 80 sont moins susceptibles d’être filtrés ;

      Le port TCP 80 est l’application HTTP la plus courante ; en gros, la plupart des opérateurs et utilisateurs libèrent des paquets de ports TCP 80, tandis que d’autres ports peu courants sont susceptibles d’être filtrés par les opérateurs, les dispositifs de sécurité des utilisateurs, les ACL, et l’utilisation du port UDP 80 pour mener cette attaque, profitant principalement du manque de rigueur de nombreux administrateurs réseau dans l’élaboration de politiques de filtrage de protection de sécurité.Beaucoup de personnes choisissent de libérer le port 80 au lieu du protocole TCP ou UDP, de sorte qu’en défaut, l’appareil libère les ports TCP 80 et UDP 80. Cela offre une opportunité aux hackers.






Précédent:Linux interroge les adresses IP des N principales connexions de ports réseau
Prochain:Différence entre ABANDONNER et REJETER
Publié sur 19/10/2021 16:11:20 |
Que signifie ce logiciel de capture de paquets ?
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com