Назад | Перейти на главную страницу

SYN-флуд все еще представляет угрозу для серверов?

Ну, недавно я читал о различных методах отказа в обслуживании. Одним из таких методов был SYN-флуд. Я являюсь участником некоторых не очень хороших форумов, и кто-то продавал скрипт Python, который будет DoS-атаковать сервер, используя SYN-пакеты с поддельным IP-адресом.

Однако, если вы отправили SYN-пакет на сервер с поддельным IP-адресом, целевой сервер вернет SYN / ACK-пакет на хост, который был подделан. В этом случае не будет ли поддельный хост возвращать пакет RST, тем самым сводя на нет 75-секундное долгое ожидание и, в конечном итоге, не удастся сделать попытку DoS на сервере?

В некоторых случаях этого может не произойти.

  • Поддельный хост может не существовать.
  • Он может существовать, но быть настроен на автоматическое отбрасывание SYN / ACK, не совпадающего с SYN-пакетом, отправленным хостом.
  • Он может существовать и отвечать, но не имеет достаточной полосы пропускания для обработки всех входящих SYN / ACK от атакуемого хоста.

SYN файлы cookie может использоваться как защита от SYN-флуда, удаляя все состояния на стороне сервера во время квитирования. (Посмотрите, как они работают, если вы не знаете, это довольно блестящий взлом, который не нарушает спецификации TCP.) Файлы cookie SYN включены в моей системе Ubuntu Lucid по умолчанию, поэтому я ожидаю, что большинство серверов используют их в настоящее время .