|
Nelle sessioni UDP, abbiamo trovato un gran numero di sessioni UDP sulla porta 80, come mostrato nella figura seguente:
Queste sessioni UDP provengono dallo stesso host sorgente, l'IP dell'host di destinazione è fisso e i pacchetti interagenti sono unidirezionali. Abbiamo trovato casualmente alcune sessioni UDP e, tramite la funzione di riorganizzazione delle sessioni UDP, possiamo scoprire che inviano campi ovviamente pieni, come mostrato nella figura sottostante:
Sulla base di ciò, si tratta senza dubbio di un attacco DOS basato sulla porta UDP 80. Gli hacker fanno questo con due considerazioni principali: 1. Utilizzando la funzione senza connessione di UDP, viene inviato un gran numero di pacchetti UDP, che consumano le risorse di banda di rete del target di attacco e causando effetti di attacco DOS. 2. Le porte UDP 80 sono meno propense a essere filtrate; La porta TCP 80 è l'applicazione HTTP più comune; fondamentalmente, la maggior parte degli operatori e degli utenti rilascia pacchetti di porte TCP 80, mentre altre porte non comuni probabilmente saranno filtrate da operatori, dispositivi di sicurezza degli utenti, ACL e l'uso della porta UDP 80 per effettuare questo attacco, sfruttando principalmente la mancanza di rigore di molti amministratori di rete nella formulazione di politiche di filtraggio della protezione della sicurezza.Molte persone scelgono di rilasciare la porta 80 invece del protocollo TCP o UDP, così che di default il dispositivo rilascia la porta TCP 80 e la porta UDP 80. Questo offre agli hacker un'opportunità.
|