|
V UDP reláciách sme našli veľké množstvo UDP relácií na porte 80, ako je znázornené na nasledujúcom obrázku:
Tieto UDP relácie pochádzajú z toho istého zdrojového hostiteľa, cieľová IP adresa hostiteľa je pevne daná a interagujúce pakety sú jednosmerné. Náhodne sme našli niekoľko UDP relácií a cez funkciu reorganizácie relácií UDP môžeme zistiť, že posielajú zjavne vyplnené polia, ako je znázornené na obrázku nižšie:
Na základe toho ide nepochybne o DOS útok založený na porte UDP 80. Hackeri to robia z dvoch hlavných dôvodov: 1. Použitím funkcie UDP bez spojenia sa odosiela veľké množstvo UDP paketov, ktoré spotrebúvajú sieťové šírky pásma cieľového cieľa a spôsobujú DOS útokové efekty. 2. Porty UDP 80 sú menej filtrované; TCP 80 port je najbežnejšou HTTP aplikáciou, v podstate väčšina operátorov a používateľov uvoľňuje pakety TCP 80 portov, zatiaľ čo iné neobvyklé porty pravdepodobne filtrujú operátori, bezpečnostné zariadenia používateľov, ACL a použitie UDP 80 portu na vykonanie tohto útoku, najmä využívajúc nedostatok dôslednosti mnohých sieťových administrátorov pri formulovaní bezpečnostných filtračných politík.Mnohí ľudia sa rozhodnú uvoľniť port 80 namiesto protokolov TCP alebo UDP, takže zariadenie v predvolenom nastavení uvoľní port TCP 80 a port UDP 80. To dáva hackerom príležitosť.
|