|
În sesiunile UDP, am găsit un număr mare de sesiuni UDP pe portul 80, așa cum se arată în figura următoare:
Aceste sesiuni UDP provin de la aceeași gazdă sursă, IP-ul gazdei de destinație este fix, iar pachetele care interacționează sunt unidirecționale. Am găsit aleatoriu câteva sesiuni UDP, iar prin funcția de reorganizare a sesiunilor UDP putem observa că trimit câmpuri evident pline, așa cum se arată în figura de mai jos:
Pe baza asta, este fără îndoială un atac DOS bazat pe portul UDP 80. Hackerii fac acest lucru având două considerații principale: 1. Folosind funcția fără conexiune a UDP, sunt trimise un număr mare de pachete UDP, ceea ce consumă resursele de lățime de bandă ale rețelei ținta atacului și cauzează efecte de atac DOS. 2. Porturile UDP 80 sunt mai puțin predispuse să fie filtrate; Portul TCP 80 este cea mai comună aplicație HTTP, practic, majoritatea operatorilor și utilizatorilor eliberează pachete de port TCP 80, în timp ce alte porturi neobișnuite sunt probabil filtrate de operatori, dispozitive de securitate ale utilizatorilor, ACL-uri și utilizarea portului UDP 80 pentru a efectua acest atac, profitând în principal de lipsa de rigoare a multor administratori de rețea în formularea politicilor de filtrare a protecției de securitate.Mulți aleg să elibereze portul 80 în loc de protocolul TCP sau UDP, astfel încât, implicit, dispozitivul va elibera portul TCP 80 și portul UDP 80. Acest lucru le oferă hackerilor o oportunitate.
|