Ну, недавно я читал о различных методах отказа в обслуживании. Одним из таких методов был SYN-флуд. Я являюсь участником некоторых не очень хороших форумов, и кто-то продавал скрипт Python, который будет DoS-атаковать сервер, используя SYN-пакеты с поддельным IP-адресом.
Однако, если вы отправили SYN-пакет на сервер с поддельным IP-адресом, целевой сервер вернет SYN / ACK-пакет на хост, который был подделан. В этом случае не будет ли поддельный хост возвращать пакет RST, тем самым сводя на нет 75-секундное долгое ожидание и, в конечном итоге, не удастся сделать попытку DoS на сервере?
В некоторых случаях этого может не произойти.
SYN файлы cookie может использоваться как защита от SYN-флуда, удаляя все состояния на стороне сервера во время квитирования. (Посмотрите, как они работают, если вы не знаете, это довольно блестящий взлом, который не нарушает спецификации TCP.) Файлы cookie SYN включены в моей системе Ubuntu Lucid по умолчанию, поэтому я ожидаю, что большинство серверов используют их в настоящее время .