Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mrezna_forenzika:napadi_na_udp [2022/01/07 20:02] nrudelic [UDP oluje] |
racfor_wiki:mrezna_forenzika:napadi_na_udp [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 10: | Redak 10: | ||
UDP (User Datagram Protocol) je protokol transportnog sloja OSI modela. Za razliku od TCP protokola, UDP je beskonekcijski i nepouzdan protokol stoga nije potrebno uspostavljati vezu za razmjenu paketa. UDP koristimo za stvarno-vremene servise kao računalni gaming, video i audio komunikaciju, | UDP (User Datagram Protocol) je protokol transportnog sloja OSI modela. Za razliku od TCP protokola, UDP je beskonekcijski i nepouzdan protokol stoga nije potrebno uspostavljati vezu za razmjenu paketa. UDP koristimo za stvarno-vremene servise kao računalni gaming, video i audio komunikaciju, | ||
- | Zaglavlje UDP-a sastoji se od 8 bajtova fiksiranih podatak (Slika 1). Sastoji se od izvornišnih vrata, odredišnih vrata, duljine datagrama i kontrolne sume. Duljina polja za UDP vrata iznosi 16 bitova što omogućava raspon vrata od 0 do 65535. Vrata se koriste za razlikovanje različitih korisničkih procesa i zahtjeva. Duljina podataka označava duljinu zaglavlja zajedno | + | Zaglavlje UDP-a sastoji se od 8 bajtova fiksiranih podatak (Tablica |
{{: | {{: | ||
Redak 16: | Redak 16: | ||
===== Vrste napada ===== | ===== Vrste napada ===== | ||
- | Iskorištavanje UDP protokola najviše se koristi za napade uskraćivanja usluge. U nastavku | + | Iskorištavanje UDP protokola najviše se koristi za napade uskraćivanja usluge. U nastavku |
==== UDP obmana ==== | ==== UDP obmana ==== | ||
Napad UDP obmana iskorištava činjenicu da je UDP ' | Napad UDP obmana iskorištava činjenicu da je UDP ' | ||
- | Napadač ima cilj predstaviti se kao drugo računalo. Kako bi u tome uspio, sastavlja UDP paket u kojemu mijenja izvorišnu IP adresu u IP adresu žrtvinog računala. Takav paket koji sadrži ' | + | Napadač ima cilj predstaviti se kao drugo računalo. Kako bi u tome uspio, sastavlja UDP paket u kojemu mijenja izvorišnu IP adresu u IP adresu žrtvinog računala. Takav paket koji sadrži ' |
{{: | {{: | ||
==== UDP otimanje ==== | ==== UDP otimanje ==== | ||
- | Napad UDP otimanje iskorištava to što UDP protokol nema servis oporavljanja od grešaka, ne garantira isporuku, integritet podataka, ne provjerava je li paket dupliciran te ne koristi | + | Napad UDP otimanje iskorištava to što UDP protokol nema servis oporavljanja od grešaka, ne garantira isporuku, integritet podataka, ne provjerava je li paket dupliciran te ne koristi |
U ovoj vrsti napada napadač sluša vezu i čeka klijentove UDP zahtjeve. Na odabrani klijentov UDP zahtjev odgovara prije poslužitelja sa spoofanim paketom (Slika 3). Kako nema nikakve provjere klijent misli kako je paket dobio od poslužitelja. Na taj način moguće je poslati željeni teret prema klijentu koji može sadržavati maliciozne namjere. | U ovoj vrsti napada napadač sluša vezu i čeka klijentove UDP zahtjeve. Na odabrani klijentov UDP zahtjev odgovara prije poslužitelja sa spoofanim paketom (Slika 3). Kako nema nikakve provjere klijent misli kako je paket dobio od poslužitelja. Na taj način moguće je poslati željeni teret prema klijentu koji može sadržavati maliciozne namjere. | ||
{{: | {{: | ||
- | ==== UDP oluje/ | + | ==== UDP oluje ==== |
- | UDP oluje ili UDP preplavljivanja tip su napada uskraćivanja usluge. U tim napadima veliki broj UDP paketa se šalje prema žrtvinom poslužitelju/ | + | UDP oluje su tip napada uskraćivanja usluge, zagušenja poslužitelja i mreže. U tim napadima veliki broj UDP paketa se šalje prema žrtvinom poslužitelju/ |
- | UDP oluja također iskorištava postojanje poslužitelja 'UDP Small Services' | + | UDP oluja također iskorištava postojanje poslužitelja 'UDP Small Services' |
^ Naziv ^ Port ^ Opis usluge^ | ^ Naziv ^ Port ^ Opis usluge^ | ||
- | | echo | 19/ | + | | echo | 19/ |
- | | daytime | + | | daytime |
- | | chargen | + | | chargen |
- | | time| 37/udp | Row 3 Col 3 | + | | time| 37/udp | Poslužitelj vraća vrijeme kao 32-bitni broj | |
+ | Primjer napada prikazan je na slici 3. Za napad potreban je samo jedan paket koji napadač šalje jednom od poslužitelja servisa. U ovom slučaju napadač šalje posredniku chargen paket s lažiranom izvorišnom adresom gdje se predstavlja kao poslužitelj echo. Na taj način servisi echo i chargen kreću se ' | ||
+ | |||
+ | {{: | ||
==== Skeniranje UDP portova ==== | ==== Skeniranje UDP portova ==== | ||
+ | Skeniranje portova je uobičajena tehnika koju napadači koriste za otkrivanje otvorenih vrata i slabih točaka u mreži. Napad pomaže napadačima da pronađu otvorene portove te shvate da li poslužitelj na tom portu prima ili šalje podatke. Također moguće je otkriti postoje li sigurnosni sustavi poput vatrozida unutar sustava. | ||
+ | Kod skeniranja UDP portova, napadačev cilj je otkriti koji se UDP poslužitelji vrte na računalu. Napadač šalje paket na port te ako je port zatvoren većinom se generiraju poruke "ICMP port unreachable" | ||
+ | ===== Neki poznati UDP napadi ===== | ||
- | ===== Poznati | + | ==Napad na Google (2020.)== |
+ | U 2020. godini izmjeren je rekordan | ||
+ | ==AWS DDoS napad (2020.)== | ||
+ | U veljači 2020. godine AWS (Amazon Web Services) pogođen je napadom uskraćivanja usluge. Ovo je najveći napad uskraćivanja usluge ikad, a napadao je nepoznatog AWS korisnika koristeći CLDAP reflection. Ova tehnika se oslanja na ranjivost CLDAP poslužitelja treće strane te amplificira teret poslan prema žrtvinoj IP adresi 56 do 70 puta. Napad je trajao tri dana te je dosega čak 2.3 terabajta po sekundi. | ||
+ | ==Mirai Krebs i OVH DDos napad (2016.)== | ||
+ | U rujnu 2016. godine Brian Krebs, cybersecurity stručnjak, napadnut je DDoS napadom. Krebs je zabilježio 269 DDoS napada od srpnja 2012. godine no ovaj napad je bio tri puta veći od ijednog napada ikada prije. Izvor napada bio je Mirai botnet koji se služio s više od 600,000 zaraženih IoT uređaja (IP kamere, ruteri, video-playeri). Sljedeći Mirai botnet napad dogodio se 19. rujna kada je napadnut najveći Europski hosting pružatelj OVH koji uslužuje 18 milijuna aplikacija za preko milijun klijenata. Napad je izveden s procijenjeno 140,000 botova koji su generirali teret od 1.1 terabit po sekundi. Napad je trajao 7 dana. | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Zbog svog načina rada UDP podilazi mnogim opasnostima iskorištavanja. Kroz razne prikazano je kako je vrlo lako moguće onesposobiti mrežu, računalo ili servis koristeći lažirano UDP zaglavlje. Obrana od napada ovakve vrste mora se riješiti na aplikacijskom sloju OSI modela. Ovaj wiki dokument približava UDP obmanu, otimanje, oluje i skeniranje UDP portova. Svaki napad je opasan te može dovesti do katastrofalnih posljedica. Najpoznatiji napadi UDP protokolom prikazani su kako bi se dočarao stupanj opasnosti ovakve ranjivosti. | ||
+ | ===== Literatura ===== | ||
+ | [1] [[Sigurnost u Internetu, FER, predavanja 2020.]] | ||
- | ===== Literatura ===== | + | [2] [[https:// |
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[http:// | ||
+ | |||
+ | [5] [[https:// | ||
+ | | ||
- | [1] [[http://books.google.hr/books? | + | [6] [[https://www.a10networks.com/ |
- | [2] [[http://www.google.com/books? | + | [7] [[https://www.fortinet.com/resources/ |
- | [3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivist, | + | [8] [[https://success.qualys.com/discussions/s/ |
+ | [9] [[https:// | ||