Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 26444|Resposta: 1

[Conhecimento de Segurança] Caso de ataque DOS baseado na porta UDP 80

[Copiar link]
Publicado em 02/02/2016 09:58:34 | | | |

Nas Sessões UDP, encontramos um grande número de sessões UDP na porta 80, como mostrado na figura a seguir:

       Essas sessões UDP vêm do mesmo host de origem, o IP do host de destino é fixo e os pacotes interativos são unidirecionais.

       Encontramos aleatoriamente algumas sessões UDP e, através da função de reorganização de sessões UDP, podemos descobrir que eles enviam campos obviamente preenchidos, como mostrado na figura abaixo:

       Com base nisso, é sem dúvida um ataque DOS baseado na porta UDP 80.

      Hackers fazem isso com duas considerações principais:

1. Usando o recurso sem conexão do UDP, um grande número de pacotes UDP é enviado, o que consome os recursos de largura de banda da rede do alvo do ataque e causa efeitos de ataque DOS.

2. Portas UDP 80 têm menos probabilidade de serem filtradas;

      A porta TCP 80 é a aplicação HTTP mais comum, basicamente, a maioria das operadoras e usuários libera pacotes de porta TCP 80, enquanto outras portas incomuns provavelmente serão filtradas por operadores, dispositivos de segurança dos usuários, ACLs, e o uso da porta UDP 80 para realizar esse ataque, principalmente aproveitando a falta de rigor de muitos administradores de rede na formulação de políticas de filtragem de proteção de segurança.Muitas pessoas optam por liberar a porta 80 em vez do protocolo TCP ou UDP, de modo que, por padrão, o dispositivo libere as portas TCP 80 e UDP 80. Isso dá uma oportunidade aos hackers.






Anterior:O Linux consulta os endereços IP das N principais conexões de porta de rede
Próximo:Diferença entre DROP e REJECT
Publicado em 19/10/2021 16:11:20 |
O que significa esse software de captura de pacotes?
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com