在網路行為模式偵測Botnet文中提到吳鳳科大2011年1月22日,被校外某一個IP發動UDP Flood攻擊吳鳳科大校內某一個IP就造成全校網路癱瘓,接下來舉實際案例數據說明2011年1月23日,吳鳳科大內部IP被Botnet集團假借以UDP Flood攻擊校外IP。
| 查詢完成 (秏時 0.25 秒) 資料接收完畢 (共 1 筆) | 停止接收 |
|
|
從上述報表得知140.130.108.61是吳鳳科大IP,被駭客假借IP去攻擊60.181.52.254,此IP之Domain Name: 163data.com.cn ; 登記機構為:中国电信集团公司,整個連線數為500 Sessions、封包數為34,803,014、傳輸量為34.10 GB,或許這些數據還不能證實UDP Flood攻擊之威力,接下來從連線數為500 Sessions之內容就可以證實UDP Flood攻擊之威力驚人。如下數據:
順序 | 來源位址 | 來源埠號 | 目的位址 | 目的埠號 | 時間 | 通訊協定 | 封包數 | 傳輸量 |
1 | 140.130.108.61 | 1881 | 60.181.52.254 | 80 | 2011-01-23 14:08:14 --> 2011-01-23 14:10:25 | UDP | 75339 | 75.59 MB (79,256,628) |
2 | 140.130.108.61 | 1882 | 60.181.52.254 | 80 | 2011-01-23 14:08:14 --> 2011-01-23 14:10:25 | UDP | 75368 | 75.61 MB (79,287,136) |
3 | 140.130.108.61 | 1883 | 60.181.52.254 | 80 | 2011-01-23 14:08:14 --> 2011-01-23 14:10:25 | UDP | 75348 | 75.59 MB (79,266,096) |
4 | 140.130.108.61 | 1884 | 60.181.52.254 | 80 | 2011-01-23 14:08:14 --> 2011-01-23 14:10:25 | UDP | 75339 | 75.59 MB (79,256,628) |
|
|
|
|
|
|
|
|
|
5 | 140.130.108.61 | 1885 | 60.181.52.254 | 80 | 2011-01-23 14:08:14 --> 2011-01-23 14:10:25 | UDP | 75339 | 75.59 MB (79,256,628) |
由於500 Sessions太多取前5名來分析,在2011-01-23 14:08:14 --> 2011-01-23 14:10:25時間範圍為2分11秒,分別產生5個75.59 MB傳輸量、通訊協定為UDP、封包數75339,從此數據來分析75.59MB傳輸量並不大,但是封包數75339是驚人的數據,總合在1小時內產生34,803,014封包數,如果一天24小時之每小時都產生上述封包數來攻擊對方,你可以想像朝鮮戰爭,毛澤東打敗美國就是以人海戰術,同理UDP Flood攻擊就是封包數之人海戰術,以目前各國都要求內部重視網路安全,Botnet集團要入侵個人電腦及伺服器不像以前那麼容易,所以DDOS攻擊已經是落伍,因為DDOS攻擊至少要假借500台電腦才有如此效果,UDP Flood攻擊只要一個IP(也就是一台電腦)就可產生巨大攻擊力。UDP Flood攻擊產生的威力同時間影響攻方及被攻方之CoreSwitch(主幹路由器)效能,也就是會造成攻方及被攻方網路癱瘓。
所以國家才會投入不少人力及財力來阻止駭客入侵,例;最近國家高速網路與計算中心也跟行政院國家資通安全會報技術服務中心,所成立” Honeyet Detection”設備交插比對二個單位得到更準確”黑名單IP”共有60個。
PS:歡迎轉載讓國人更可以了解駭客入侵知識。