|
Az UDP Sessions-ben sok UDP ülést találtunk a 80-as porton, ahogy az alábbi ábrán látható:
Ezek az UDP ülések ugyanabból a forrás hosztból érkeznek, a célállomás IP-címe rögzített, és az interakcióban lévő csomagok egyirányúak. Véletlenszerűen találtunk néhány UDP ülést, és az UDP szekció újraszervező függvényén keresztül azt tudjuk találni, hogy nyilvánvalóan kitöltött mezőket küldenek, ahogy az alábbi ábrán látható:
Ezen alapján kétségtelenül egy DOS támadás, amely az UDP 80 porton alapul. A hackerek ezt két fő szempontból teszik: 1. Az UDP kapcsolat nélküli funkciójával nagy számú UDP csomagot küldenek, ami elfogyasztja a támadó célpont hálózati sávszélesség-erőforrásait, és DOS támadási hatásokat okoz. 2. Az UDP 80 portokat kevésbé valószínű, hogy szűrik; A TCP 80 port a leggyakoribb HTTP alkalmazás, gyakorlatilag a legtöbb operátor és felhasználó TCP 80 portos csomagokat bocsát ki, míg más ritka portokat valószínűleg operátorok, a felhasználók biztonsági eszközei, ACL-ek szűrnek, és az UDP 80 port alkalmazása a támadás végrehajtásához főként kihasználja a hálózati adminisztrátorok szigorúságát a biztonsági védelem szűrési szabályzatok kidolgozásában.Sokan a TCP vagy UDP protokoll mellett a 80-as portot választják, így alapértelmezés szerint az eszköz a TCP 80 és UDP 80 portokat adja ki. Ez lehetőséget ad a hackereknek.
|