Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 26444|Odpowiedź: 1

[Wiedza o bezpieczeństwie] Przypadek ataku DOS oparty na porcie 80 UDP

[Skopiuj link]
Opublikowano 02.02.2016 09:58:34 | | | |

W sesjach UDP znaleźliśmy dużą liczbę sesji UDP na porcie 80, co pokazano na poniższym rysunku:

       Te sesje UDP pochodzą z tego samego hosta źródłowego, adres IP hosta docelowego jest stały, a pakiety oddziałujące są jednokierunkowe.

       Losowo znaleźliśmy kilka sesji UDP i dzięki funkcji reorganizacji sesji UDP możemy zauważyć, że wysyłają one wyraźnie wypełnione pola, jak pokazano na poniższym rysunku:

       Na tej podstawie jest to bez wątpienia atak DOS oparty na porcie UDP 80.

      Hakerzy robią to pod dwoma głównymi względami:

1. Korzystając z funkcji bezpołączeniowej UDP, wysyłana jest duża liczba pakietów UDP, co zużywa przepustowość sieci celu ataku i powoduje efekty ataku DOS.

2. Porty UDP 80 są mniej podatne na filtrację;

      Port TCP 80 jest najczęściej stosowaną aplikacją HTTP; zasadniczo większość operatorów i użytkowników udostępnia pakiety portów TCP 80, podczas gdy inne rzadkie porty są filtrowane przez operatorów, urządzenia zabezpieczające użytkowników, ACL oraz wykorzystanie portu UDP 80 do przeprowadzenia tego ataku, głównie korzystając z braku rygoru wielu administratorów sieci przy formułowaniu polityk filtrowania ochrony bezpieczeństwa.Wiele osób decyduje się na zwolnienie portu 80 zamiast protokołu TCP lub UDP, tak aby domyślnie urządzenie zwolniło port TCP 80 i port UDP 80. Daje to hakerom okazję.






Poprzedni:Linux zapytuje adresy IP najwyższych N połączeń portów sieciowych
Następny:Różnica między DROP a REJECT
Opublikowano 19.10.2021 16:11:20 |
Co oznacza to oprogramowanie do przechwytywania pakietów?
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com