|
UDP Oturumlarında, aşağıdaki şekilde gösterildiği gibi port 80'de çok sayıda UDP oturumu bulduk:
Bu UDP oturumları aynı kaynak konaktan gelir, hedef ana bilgisayar IP'si sabittir ve etkileşimli paketler tek yönlüdür. Rastgele birkaç UDP oturumu bulduk ve UDP oturum yeniden düzenleme fonksiyonu sayesinde, aşağıdaki şekilde gösterildiği gibi açıkça dolu alanlar gönderdiklerini görebildik:
Buna dayanarak, kesinlikle UDP 80 portuna dayalı bir DOS saldırısıdır. Hackerlar bunu iki ana hususla yapar: 1. UDP'nin bağlantısız özelliği kullanılarak, çok sayıda UDP paketi gönderilir, bu da saldırı hedefinin ağ bant genişliği kaynaklarını tüketir ve DOS saldırı etkilerine yol açar. 2. UDP 80 portlarının filtrelenme olasılığı daha düşüktür; TCP 80 portu en yaygın HTTP uygulamasıdır; temelde çoğu operatör ve kullanıcı TCP 80 port paketlerini serbest bırakırken, diğer nadir portlar operatörler, kullanıcıların güvenlik cihazları, ACL'ler ve bu saldırıyı gerçekleştirmek için UDP 80 portu tarafından filtrelenir; bu durum çoğunlukla birçok ağ yöneticisinin güvenlik koruması filtreleme politikalarını oluşturmadaki titizlik eksikliğinden faydalanır.Birçok kişi, TCP veya UDP protokolü yerine port 80'i serbest bırakmayı tercih eder; böylece varsayılan olarak cihaz TCP 80 portu ve UDP 80 portunu serbest bırakır. Bu da hackerlara bir fırsat sunar.
|