|
Nas Sessões UDP, encontramos um grande número de sessões UDP na porta 80, como mostrado na figura a seguir:
Essas sessões UDP vêm do mesmo host de origem, o IP do host de destino é fixo e os pacotes interativos são unidirecionais. Encontramos aleatoriamente algumas sessões UDP e, através da função de reorganização de sessões UDP, podemos descobrir que eles enviam campos obviamente preenchidos, como mostrado na figura abaixo:
Com base nisso, é sem dúvida um ataque DOS baseado na porta UDP 80. Hackers fazem isso com duas considerações principais: 1. Usando o recurso sem conexão do UDP, um grande número de pacotes UDP é enviado, o que consome os recursos de largura de banda da rede do alvo do ataque e causa efeitos de ataque DOS. 2. Portas UDP 80 têm menos probabilidade de serem filtradas; A porta TCP 80 é a aplicação HTTP mais comum, basicamente, a maioria das operadoras e usuários libera pacotes de porta TCP 80, enquanto outras portas incomuns provavelmente serão filtradas por operadores, dispositivos de segurança dos usuários, ACLs, e o uso da porta UDP 80 para realizar esse ataque, principalmente aproveitando a falta de rigor de muitos administradores de rede na formulação de políticas de filtragem de proteção de segurança.Muitas pessoas optam por liberar a porta 80 em vez do protocolo TCP ou UDP, de modo que, por padrão, o dispositivo libere as portas TCP 80 e UDP 80. Isso dá uma oportunidade aos hackers.
|