|
UDP sesijās mēs atradām lielu skaitu UDP sesiju 80. portā, kā parādīts nākamajā attēlā:
Šīs UDP sesijas nāk no tā paša avota resursdatora, mērķa resursdatora IP ir fiksēts, un mijiedarbības paketes ir vienvirziena. Mēs nejauši atradām dažas UDP sesijas, un, izmantojot UDP sesijas reorganizācijas funkciju, mēs varam konstatēt, ka viņi sūta acīmredzami aizpildītus laukus, kā parādīts zemāk redzamajā attēlā:
Pamatojoties uz to, tas neapšaubāmi ir DOS uzbrukums, kura pamatā ir UDP 80 ports. Hakeri to dara, ņemot vērā divus galvenos apsvērumus: 1. Izmantojot UDP bezsavienojuma funkciju, tiek nosūtīts liels skaits UDP pakešu, kas patērē uzbrukuma mērķa tīkla joslas platuma resursus un izraisa DOS uzbrukuma efektus. 2. UDP 80 porti, visticamāk, tiks filtrēti; TCP 80 ports ir visizplatītākā HTTP lietojumprogramma, būtībā lielākā daļa operatoru un lietotāju izlaidīs TCP 80 portu paketes, savukārt citas neparastas portas, visticamāk, filtrēs operatori, lietotāju drošības ierīces, ACL un UDP 80 porta izmantošana šī uzbrukuma veikšanai, galvenokārt izmanto daudzu tīkla administratoru stingrības trūkumu drošības aizsardzības filtrēšanas politikas formulēšanā.Daudzi cilvēki izvēlas atbrīvot 80. portu, nevis TCP vai UDP protokolu, lai pēc noklusējuma ierīce atbrīvotu TCP 80 portu un UDP 80 portu. Tas dod hakeriem iespēju.
|