Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:mrezna_forenzika:napadi_na_udp [2022/01/08 00:20]
nrudelic [Literatura]
racfor_wiki:mrezna_forenzika:napadi_na_udp [2024/12/05 12:24] (trenutno)
Redak 10: Redak 10:
 UDP (User Datagram Protocol) je protokol transportnog sloja OSI modela. Za razliku od TCP protokola, UDP je beskonekcijski i nepouzdan protokol stoga nije potrebno uspostavljati vezu za razmjenu paketa. UDP koristimo za stvarno-vremene servise kao računalni gaming, video i audio komunikaciju, streaming itd. Kako je za sve te potrebe bitan vrlo brzi prijenos podataka i velika performansa, UDP dopušta odbacivanje umjesto obrade zakašnjelih paketa. Također ne postoji provjera grešaka unutar UDP-a stoga se dodatno poveća propusnost.  UDP (User Datagram Protocol) je protokol transportnog sloja OSI modela. Za razliku od TCP protokola, UDP je beskonekcijski i nepouzdan protokol stoga nije potrebno uspostavljati vezu za razmjenu paketa. UDP koristimo za stvarno-vremene servise kao računalni gaming, video i audio komunikaciju, streaming itd. Kako je za sve te potrebe bitan vrlo brzi prijenos podataka i velika performansa, UDP dopušta odbacivanje umjesto obrade zakašnjelih paketa. Također ne postoji provjera grešaka unutar UDP-a stoga se dodatno poveća propusnost. 
  
-Zaglavlje UDP-a sastoji se od 8 bajtova fiksiranih podatak (Slika 1). Sastoji se od izvorišnih vrata, odredišnih vrata, duljine datagrama i kontrolne sume. Duljina polja za UDP vrata iznosi 16 bitova što omogućava raspon vrata od 0 do 65535. Vrata se koriste za razlikovanje različitih korisničkih procesa i zahtjeva. Duljina podataka označava duljinu zaglavlja zajedno s duljinom podataka.+Zaglavlje UDP-a sastoji se od 8 bajtova fiksiranih podatak (Tablica 1). Sastoji se od izvorišnih vrata, odredišnih vrata, duljine datagrama i kontrolne sume. Duljina polja za UDP vrata iznosi 16 bitova što omogućava raspon vrata od 0 do 65535. Vrata se koriste za razlikovanje različitih korisničkih procesa i zahtjeva. Duljina podataka označava duljinu zaglavlja zajedno s duljinom podataka.
  
 {{:racfor_wiki:razno:udp-datagram.jpg|Slika 1. Zaglavlje UDP protokola}} {{:racfor_wiki:razno:udp-datagram.jpg|Slika 1. Zaglavlje UDP protokola}}
Redak 43: Redak 43:
 ==== Skeniranje UDP portova ==== ==== Skeniranje UDP portova ====
 Skeniranje portova je uobičajena tehnika koju napadači koriste za otkrivanje otvorenih vrata i slabih točaka u mreži. Napad pomaže napadačima da pronađu otvorene portove te shvate da li poslužitelj na tom portu prima ili šalje podatke. Također moguće je otkriti postoje li sigurnosni sustavi poput vatrozida unutar sustava.  Skeniranje portova je uobičajena tehnika koju napadači koriste za otkrivanje otvorenih vrata i slabih točaka u mreži. Napad pomaže napadačima da pronađu otvorene portove te shvate da li poslužitelj na tom portu prima ili šalje podatke. Također moguće je otkriti postoje li sigurnosni sustavi poput vatrozida unutar sustava. 
-Kod skeniranja UDP portova, napadačev cilj je otkriti koji se UDP poslužitelji vrte na računalu. Napadač šalje paket na port te ako je port zatvoren većinom se generiraju poruke "ICMP port unreachable" (ne uvijek). Otvoreni portovi nee šalju nikakav odgovor te ako se ne dobije ICMP poruka smatra se da je port otvoren. No, ako se ne dobije poruka ne može se uvijek zaključiti da je port otvoren jer je UDP nepouzdan protokol. Dolazi do komplikacija pri skeniranju ako je računalo udaljeno jer je veća mogućnost gubitaka datagrama. Stoga potrebno je osigurati retransmisiju. Također, neki operacijski sustavi ograničavaju brzinu slanja ICMP poruka, stoga generiraju ograničen broj ICMP poruka u sekundi. Tako ova tehnika otkrivanja slabosti sustava postaje jako spora i teško sa sigurnošću izvediva. Jedan od alata koji se koristi je program Nmap koji prilagođava brzinu slanja brzini primljenih odgovora.+Kod skeniranja UDP portova, napadačev cilj je otkriti koji se UDP poslužitelji vrte na računalu. Napadač šalje paket na port te ako je port zatvoren većinom se generiraju poruke "ICMP port unreachable" (ne uvijek). Otvoreni portovi ne šalju nikakav odgovor te ako se ne dobije ICMP poruka smatra se da je port otvoren. No, ako se ne dobije poruka ne može se uvijek zaključiti da je port otvoren jer je UDP nepouzdan protokol. Dolazi do komplikacija pri skeniranju ako je računalo udaljeno jer je veća mogućnost gubitaka datagrama. Stoga potrebno je osigurati retransmisiju. Također, neki operacijski sustavi ograničavaju brzinu slanja ICMP poruka, stoga generiraju ograničen broj ICMP poruka u sekundi. Tako ova tehnika otkrivanja slabosti sustava postaje jako spora i teško sa sigurnošću izvediva. Jedan od alata koji se koristi je program Nmap koji prilagođava brzinu slanja brzini primljenih odgovora.
 ===== Neki poznati UDP napadi ===== ===== Neki poznati UDP napadi =====
  
Redak 65: Redak 65:
 [3] [[https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html|UDP Reflection Attacks [mrežno, pristupljeno 07.01.2021.]]] [3] [[https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html|UDP Reflection Attacks [mrežno, pristupljeno 07.01.2021.]]]
  
-[3] [[https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html|UDP Reflection Attacks [mrežno, pristupljeno 07.01.2021.]]] +[4] [[http://www.faadooengineers.com/online-study/post/cse/network-management-and-securuty/582/udp-session-hijacking|UDP Session Hijacking [mrežno, pristupljeno 07.01.2021.]]] 
-[3] [[https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html|UDP Reflection Attacks [mrežno, pristupljeno 07.01.2021.]]] + 
-[3] [[https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html|UDP Reflection Attacks [mrežno, pristupljeno 07.01.2021.]]]+[5] [[https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/|How does a UDP flood attack work? 
 + [mrežno, pristupljeno 07.01.2021.]]] 
 + 
 +[6] [[https://www.a10networks.com/blog/5-most-famous-ddos-attacks/|Five Most Famous DDoS Attacks [mrežno, pristupljeno 07.01.2021.]]] 
 + 
 +[7] [[https://www.fortinet.com/resources/cyberglossary/what-is-port-scan|What is an Online Port Scanner and How to Prevent Attacks [mrežno, pristupljeno 07.01.2021.]]] 
 + 
 +[8] [[https://success.qualys.com/discussions/s/article/000006121|How does UDP port scanning and service detection work? [mrežno, pristupljeno 07.01.2021.]]] 
 + 
 +[9] [[https://www.cloudflare.com/learning/ddos/glossary/ip-spoofing/|What is IP spoofing? [mrežno, pristupljeno 07.01.2021.]]] 
racfor_wiki/mrezna_forenzika/napadi_na_udp.1641601209.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0