|
I UDP-sessioner fann vi ett stort antal UDP-sessioner på port 80, som visas i följande figur:
Dessa UDP-sessioner kommer från samma källvärd, destinationsvärdens IP är fast och de interagerande paketen är enkelriktade. Vi hittade slumpmässigt några UDP-sessioner, och genom UDP-sessionsomorganisationsfunktionen kan vi se att de skickar uppenbart fyllda fält, som visas i figuren nedan:
Baserat på detta är det utan tvekan en DOS-attack baserad på UDP 80-porten. Hackare gör detta med två huvudsakliga överväganden: 1. Med hjälp av UDP:s anslutningslösa funktion skickas ett stort antal UDP-paket, vilket förbrukar nätverksbandbreddsresurserna hos attackmålet och orsakar DOS-attackeffekter. 2. UDP 80-portar är mindre benägna att filtreras; TCP 80-porten är den vanligaste HTTP-applikationen, i princip släpper de flesta operatörer och användare TCP 80-portpaket, medan andra ovanliga portar sannolikt filtreras av operatörer, användarnas säkerhetsenheter, ACL och användningen av UDP 80-porten för att genomföra denna attack, främst genom att utnyttja bristen på noggrannhet hos många nätverksadministratörer i att formulera säkerhetsskyddsfiltreringspolicyer.Många väljer att släppa port 80 istället för TCP- eller UDP-protokollet, så att enheten som standard släpper TCP 80-porten och UDP 80-porten. Detta ger hackare en möjlighet.
|