Ну, недавно я читал о различных методах отказа в обслуживании. Одним из таких методов был SYN-флуд. Я являюсь участником некоторых не очень хороших форумов, и кто-то продавал скрипт Python, который будет DoS-атаковать сервер, используя SYN-пакеты с поддельным IP-адресом.
Однако, если вы отправили SYN-пакет на сервер с поддельным IP-адресом, целевой сервер вернет SYN / ACK-пакет на хост, который был подделан. В этом случае не будет ли поддельный хост возвращать пакет RST, тем самым сводя на нет 75-секундное долгое ожидание и, в конечном итоге, не удастся сделать попытку DoS на сервере?
РЕДАКТИРОВАТЬ: А что, если я не использую файлы cookie SYN?
Я считаю, что последние версии ОС будут поддерживать Syn Cookies которые помогают предотвратить подобные атаки. Вы можете включить его с помощью /proc/sys/net/ipv4/tcp_syncookies
в Linux.
Благодаря синхронным cookie угроза синхронного флуда в наши дни минимальна. http://en.wikipedia.org/wiki/SYN_cookies
Обычно при получении пакета синхронизации сервер отправляет cookie, и если гость отвечает правильным ответом, соединение устанавливается.
syn_flooding раньше вызывал проблемы, потому что серверам приходилось держать соединения открытыми, ожидая оставшейся части рукопожатия.
Насколько я понимаю, поддельный IP-адрес в этом сценарии обычно является атакуемым сервером ... Злоумышленник будет использовать несколько отправителей, отправляющих одни и те же поддельные IP-пакеты SYN нескольким получателям, каждый из которых будет отвечать на один и тот же IP-адрес с помощью SYN / ACK и пуф ... DDOS.
Что касается вашего титула, я не знаю, насколько это возможно для атаки.