|
Di Sesi UDP, kami menemukan sejumlah besar sesi UDP pada port 80, seperti yang ditunjukkan pada gambar berikut:
Sesi UDP ini berasal dari host sumber yang sama, IP host tujuan tetap, dan paket yang berinteraksi bersifat satu arah. Kami secara acak menemukan beberapa sesi UDP, dan melalui fungsi reorganisasi sesi UDP, kami dapat menemukan bahwa mereka mengirim bidang yang terisi dengan jelas, seperti yang ditunjukkan pada gambar di bawah ini:
Berdasarkan ini, tidak diragukan lagi ini adalah serangan DOS berdasarkan port UDP 80. Peretas melakukan ini dengan dua pertimbangan utama: 1. Menggunakan fitur UDP tanpa koneksi, sejumlah besar paket UDP dikirim, yang menghabiskan sumber daya bandwidth jaringan dari target serangan dan menyebabkan efek serangan DOS. 2. Port UDP 80 cenderung tidak disaring; Port TCP 80 adalah aplikasi HTTP yang paling umum, pada dasarnya, sebagian besar operator dan pengguna akan merilis paket port TCP 80, sementara port tidak umum lainnya cenderung difilter oleh operator, perangkat keamanan pengguna, ACL, dan penggunaan port UDP 80 untuk melakukan serangan ini, terutama memanfaatkan kurangnya ketelitian banyak administrator jaringan dalam merumuskan kebijakan penyaringan perlindungan keamanan.Banyak orang memilih untuk melepaskan port 80 daripada protokol TCP atau UDP, sehingga secara default, perangkat akan melepaskan port TCP 80 dan port UDP 80. Ini memberi peretas kesempatan.
|