|
W sesjach UDP znaleźliśmy dużą liczbę sesji UDP na porcie 80, co pokazano na poniższym rysunku:
Te sesje UDP pochodzą z tego samego hosta źródłowego, adres IP hosta docelowego jest stały, a pakiety oddziałujące są jednokierunkowe. Losowo znaleźliśmy kilka sesji UDP i dzięki funkcji reorganizacji sesji UDP możemy zauważyć, że wysyłają one wyraźnie wypełnione pola, jak pokazano na poniższym rysunku:
Na tej podstawie jest to bez wątpienia atak DOS oparty na porcie UDP 80. Hakerzy robią to pod dwoma głównymi względami: 1. Korzystając z funkcji bezpołączeniowej UDP, wysyłana jest duża liczba pakietów UDP, co zużywa przepustowość sieci celu ataku i powoduje efekty ataku DOS. 2. Porty UDP 80 są mniej podatne na filtrację; Port TCP 80 jest najczęściej stosowaną aplikacją HTTP; zasadniczo większość operatorów i użytkowników udostępnia pakiety portów TCP 80, podczas gdy inne rzadkie porty są filtrowane przez operatorów, urządzenia zabezpieczające użytkowników, ACL oraz wykorzystanie portu UDP 80 do przeprowadzenia tego ataku, głównie korzystając z braku rygoru wielu administratorów sieci przy formułowaniu polityk filtrowania ochrony bezpieczeństwa.Wiele osób decyduje się na zwolnienie portu 80 zamiast protokołu TCP lub UDP, tak aby domyślnie urządzenie zwolniło port TCP 80 i port UDP 80. Daje to hakerom okazję.
|