Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 26444|Svar: 1

[Säkerhetskunskap] DOS-attackfall baserat på UDP-port 80

[Kopiera länk]
Publicerad på 2016-02-02 09:58:34 | | | |

I UDP-sessioner fann vi ett stort antal UDP-sessioner på port 80, som visas i följande figur:

       Dessa UDP-sessioner kommer från samma källvärd, destinationsvärdens IP är fast och de interagerande paketen är enkelriktade.

       Vi hittade slumpmässigt några UDP-sessioner, och genom UDP-sessionsomorganisationsfunktionen kan vi se att de skickar uppenbart fyllda fält, som visas i figuren nedan:

       Baserat på detta är det utan tvekan en DOS-attack baserad på UDP 80-porten.

      Hackare gör detta med två huvudsakliga överväganden:

1. Med hjälp av UDP:s anslutningslösa funktion skickas ett stort antal UDP-paket, vilket förbrukar nätverksbandbreddsresurserna hos attackmålet och orsakar DOS-attackeffekter.

2. UDP 80-portar är mindre benägna att filtreras;

      TCP 80-porten är den vanligaste HTTP-applikationen, i princip släpper de flesta operatörer och användare TCP 80-portpaket, medan andra ovanliga portar sannolikt filtreras av operatörer, användarnas säkerhetsenheter, ACL och användningen av UDP 80-porten för att genomföra denna attack, främst genom att utnyttja bristen på noggrannhet hos många nätverksadministratörer i att formulera säkerhetsskyddsfiltreringspolicyer.Många väljer att släppa port 80 istället för TCP- eller UDP-protokollet, så att enheten som standard släpper TCP 80-porten och UDP 80-porten. Detta ger hackare en möjlighet.






Föregående:Linux frågar IP-adresserna till de högst N nätverksportanslutningarna
Nästa:Skillnad mellan DROP och REJECT
Publicerad på 2021-10-19 16:11:20 |
Vad betyder denna paketfångstprogramvara?
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com