|
Dans les sessions UDP, nous avons trouvé un grand nombre de sessions UDP sur le port 80, comme montré dans la figure suivante :
Ces sessions UDP proviennent du même hôte source, l’adresse IP hôte de destination est fixe, et les paquets interagissant sont unidirectionnels. Nous avons trouvé au hasard quelques sessions UDP, et grâce à la fonction de réorganisation des sessions UDP, nous pouvons constater qu’elles envoient des champs manifestement remplis, comme montré dans la figure ci-dessous :
Sur cette base, il s’agit sans aucun doute d’une attaque DOS basée sur le portage UDP 80. Les hackers font cela en tenant compte de deux critères principaux : 1. Grâce à la fonctionnalité sans connexion de l’UDP, un grand nombre de paquets UDP sont envoyés, ce qui consomme les ressources de bande passante réseau de la cible d’attaque et provoque des effets d’attaque DOS. 2. Les ports UDP 80 sont moins susceptibles d’être filtrés ; Le port TCP 80 est l’application HTTP la plus courante ; en gros, la plupart des opérateurs et utilisateurs libèrent des paquets de ports TCP 80, tandis que d’autres ports peu courants sont susceptibles d’être filtrés par les opérateurs, les dispositifs de sécurité des utilisateurs, les ACL, et l’utilisation du port UDP 80 pour mener cette attaque, profitant principalement du manque de rigueur de nombreux administrateurs réseau dans l’élaboration de politiques de filtrage de protection de sécurité.Beaucoup de personnes choisissent de libérer le port 80 au lieu du protocole TCP ou UDP, de sorte qu’en défaut, l’appareil libère les ports TCP 80 et UDP 80. Cela offre une opportunité aux hackers.
|