이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 26444|회답: 1

[안전 지식] UDP 포트 80을 기반으로 한 DOS 공격 사례

[링크 복사]
게시됨 2016. 2. 2. 오전 9:58:34 | | | |

UDP 세션에서는 아래 그림과 같이 포트 80에 많은 수의 UDP 세션이 존재함을 발견했습니다:

       이 UDP 세션들은 동일한 출발 호스트에서 오며, 목적지 호스트 IP는 고정되어 있고, 상호작용하는 패킷은 일방향입니다.

       우연히 몇몇 UDP 세션을 발견했고, UDP 세션 재구성 기능을 통해 아래 그림과 같이 명백히 채워진 필드를 보내는 것을 확인할 수 있습니다:

       이로 미루어 보면, 이는 의심할 여지 없이 UDP 80 포트를 기반으로 한 DOS 공격입니다.

      해커들은 두 가지 주요 고려 사항으로 이를 수행합니다:

1. UDP의 비연결 기능을 사용하여 많은 수의 UDP 패킷이 전송되며, 이는 공격 대상의 네트워크 대역폭 자원을 소모하고 DOS 공격 효과를 일으킵니다.

2. UDP 80 포트는 필터링될 가능성이 적습니다;

      TCP 80 포트는 가장 일반적인 HTTP 애플리케이션으로, 대부분의 운영자와 사용자가 TCP 80 포트 패킷을 공개하는 반면, 다른 드문 포트들은 운영자, 사용자 보안 장치, ACL에 의해 필터링될 가능성이 높으며, UDP 80 포트를 이용해 이 공격을 수행하는데, 이는 많은 네트워크 관리자들이 보안 보호 필터링 정책을 수립하는 데 있어 엄격성이 부족하다는 점을 주로 이용한 것입니다.많은 사람들이 TCP나 UDP 프로토콜 대신 포트 80을 해제하여, 기본적으로 TCP 80 포트와 UDP 80 포트를 해제합니다. 이것이 해커들에게 기회를 제공합니다.






이전의:리눅스는 상위 N개의 네트워크 포트 연결 IP 주소를 조회합니다
다음:DROP과 REJECT의 차이점
게시됨 2021. 10. 19. 오후 4:11:20 |
이 패킷 캡처 소프트웨어는 무엇을 의미하나요?
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com