|
V UDP sejah smo našli veliko število UDP sej na vratih 80, kot je prikazano na naslednji sliki:
Te UDP seje prihajajo iz istega izvornega gostitelja, ciljni IP gostitelja je fiksni, medsebojno delujoči paketi pa so enosmerni. Naključno smo našli nekaj UDP sej in preko funkcije reorganizacije UDP sej lahko ugotovimo, da pošiljajo očitno zapolnjena polja, kot je prikazano na spodnji sliki:
Na podlagi tega gre nedvomno za DOS napad, ki temelji na UDP 80 portu. Hekerji to počnejo z dvema glavnima premislekoma: 1. Z uporabo funkcije UDP brez povezave se pošlje veliko število UDP paketov, kar porabi pasovne vire omrežne širine cilja napada in povzroči učinke DOS napada. 2. UDP 80 priključki so manj verjetno filtrirani; TCP 80 port je najpogostejša HTTP aplikacija, saj večina operaterjev in uporabnikov sprosti pakete TCP 80 portov, medtem ko bodo druga redka vrata verjetno filtrirana z operaterji, varnostnimi napravami uporabnikov, ACL-ji in uporabo UDP 80 portov za izvedbo tega napada, predvsem izkoriščajo pomanjkanje strogosti mnogih omrežnih administratorjev pri oblikovanju politik varnostne zaščite.Veliko ljudi se odloči za sprostitev porta 80 namesto protokola TCP ali UDP, tako da naprava privzeto sprosti TCP 80 in UDP 80 port. To hekerjem daje priložnost.
|