Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 26444|Svare: 1

[Sikkerhetskunnskap] DOS-angrepstilfelle basert på UDP-port 80

[Kopier lenke]
Publisert på 02.02.2016 09:58:34 | | | |

I UDP-økter fant vi et stort antall UDP-økter på port 80, som vist i følgende figur:

       Disse UDP-øktene kommer fra samme kildevert, destinasjonsvertens IP er fast, og de interagerende pakkene er enveis.

       Vi fant tilfeldig noen UDP-økter, og gjennom UDP-sesjonsomorganiseringsfunksjonen kan vi finne ut at de sender åpenbart fylte felt, som vist i figuren nedenfor:

       Basert på dette er det utvilsomt et DOS-angrep basert på UDP 80-porten.

      Hackere gjør dette med to hovedhensyn:

1. Ved å bruke UDPs tilkoblingsløse funksjon sendes et stort antall UDP-pakker, noe som bruker nettverksbåndbredderessursene til angrepsmålet og forårsaker DOS-angrepseffekter.

2. UDP 80-porter er mindre sannsynlig å bli filtrert;

      TCP 80-porten er den vanligste HTTP-applikasjonen, i praksis vil de fleste operatører og brukere slippe TCP 80-portpakker, mens andre uvanlige porter sannsynligvis filtreres av operatører, brukernes sikkerhetsenheter, ACL-er og bruk av UDP 80-porten for å utføre dette angrepet, hovedsakelig utnytter mangelen på grundighet hos mange nettverksadministratorer i utformingen av sikkerhetsbeskyttelsesfiltreringspolicyer.Mange velger å frigjøre port 80 i stedet for TCP- eller UDP-protokollen, slik at enheten som standard vil frigjøre TCP 80-porten og UDP 80-porten. Dette gir hackere en mulighet.






Foregående:Linux spør IP-adressene til de øverste N nettverksportforbindelsene
Neste:Forskjellen mellom DROP og REJECT
Publisert på 19.10.2021 16:11:20 |
Hva betyr denne pakkefangstprogramvaren?
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com