この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 26444|答える: 1

【安全知識】 UDPポート80に基づくDOS攻撃ケース

[リンクをコピー]
掲載地 2016/02/02 9:58:34 | | | |

UDPセッションでは、ポート80に多数のUDPセッションが存在し、以下の図に示されています。

       これらのUDPセッションは同じ送信元ホストから来ており、宛先ホストのIPは固定され、相互作用するパケットは一方通行です。

       偶然いくつかのUDPセッションを見つけ、UDPセッション再編成機能を通じて、明らかに埋められたフィールドを送信していることがわかります。以下の図に示されています。

       これに基づき、間違いなくUDP 80ポートをベースにしたDOS攻撃です。

      ハッカーは主に2つの考慮点でこれを行います。

1. UDPのコネクションレス機能を用いて大量のUDPパケットが送信され、攻撃対象のネットワーク帯域幅資源を消費し、DOS攻撃の影響を引き起こします。

2. UDP 80ポートはフィルタリングが少なく、

      TCP 80ポートは最も一般的なHTTPアプリケーションであり、基本的にほとんどのオペレーターやユーザーはTCP 80ポートパケットをリリースしますが、他の珍しいポートはオペレーターやユーザーのセキュリティデバイス、ACL、UDP 80ポートの使用によってフィルタリングされる可能性が高く、これは多くのネットワーク管理者がセキュリティ保護フィルタリングポリシーの策定に厳密さを欠いていることを主な利用しています。多くの人はTCPやUDPプロトコルの代わりにポート80を解放することを選び、デフォルトではTCP 80ポートとUDP 80ポートを解放します。 これによりハッカーはチャンスを得られます。






先の:Linuxは、ネットワークポート接続の上位N個のIPアドレスを照会します
次に:DROPとREJECTの違い
掲載地 2021/10/19 16:11:20 |
このパケットキャプチャソフトウェアとは何を意味しているのでしょうか?
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com