Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 26444|Válasz: 1

[Biztonsági tudás] DOS támadási eset az UDP 80-as porton alapul

[Linket másol]
Közzétéve 2016. 02. 02. 9:58:34 | | | |

Az UDP Sessions-ben sok UDP ülést találtunk a 80-as porton, ahogy az alábbi ábrán látható:

       Ezek az UDP ülések ugyanabból a forrás hosztból érkeznek, a célállomás IP-címe rögzített, és az interakcióban lévő csomagok egyirányúak.

       Véletlenszerűen találtunk néhány UDP ülést, és az UDP szekció újraszervező függvényén keresztül azt tudjuk találni, hogy nyilvánvalóan kitöltött mezőket küldenek, ahogy az alábbi ábrán látható:

       Ezen alapján kétségtelenül egy DOS támadás, amely az UDP 80 porton alapul.

      A hackerek ezt két fő szempontból teszik:

1. Az UDP kapcsolat nélküli funkciójával nagy számú UDP csomagot küldenek, ami elfogyasztja a támadó célpont hálózati sávszélesség-erőforrásait, és DOS támadási hatásokat okoz.

2. Az UDP 80 portokat kevésbé valószínű, hogy szűrik;

      A TCP 80 port a leggyakoribb HTTP alkalmazás, gyakorlatilag a legtöbb operátor és felhasználó TCP 80 portos csomagokat bocsát ki, míg más ritka portokat valószínűleg operátorok, a felhasználók biztonsági eszközei, ACL-ek szűrnek, és az UDP 80 port alkalmazása a támadás végrehajtásához főként kihasználja a hálózati adminisztrátorok szigorúságát a biztonsági védelem szűrési szabályzatok kidolgozásában.Sokan a TCP vagy UDP protokoll mellett a 80-as portot választják, így alapértelmezés szerint az eszköz a TCP 80 és UDP 80 portokat adja ki. Ez lehetőséget ad a hackereknek.






Előző:A Linux lekérdezi a legfelső N hálózati port kapcsolat IP-címeit
Következő:Különbség a DROP és REJECT között
Közzétéve 2021. 10. 19. 16:11:20 |
Mit jelent ez a csomagrögzítő szoftver?
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com