Reflection SYN Flood támadás

Gondolod, hogy mindent tudni DoS? Akkor olvasd el!

Denial-of-Service (DoS), elosztott szolgáltatásmegtagadási támadást, egyre veszélyesebb és könnyebb. Egyfajta DoS
hálózati támadások (a férgek a SYN elárasztás), amelynek célja az, hogy a szerver nem érhető el a felhasználók számára. „Elosztott Reflection” egy újfajta támadások SYN árvíz. A különlegessége az, hogy a cél kiszolgáló millióit küldte SYN csomagokat, azokat elküldik a szerver vagy router'y és a válasz jön, hogy a cél-szerver. A
routerek, milliók vannak!

Ahhoz, hogy megértsük, hogyan működik, és miért olyan fontos
ne felejtsük el valamit ... megerősítve TCP kapcsolat zajlik cseréje révén három csomag a két
számítógépek, úgynevezett kézfogás. Itt van egy példa diagram:

  • SYN a kliens (böngésző, ftp kliens, stb) benne van az a kommunikáció a szerver küld SYN csomagot.
  • SYN / ACK: Amikor a kapcsolat (SYN csomag) érkezik a nyitott port a szerver, a kliens elismeri vegyület küld SYN / ACK csomagot.
  • ACK: Ha az ügyfél visszaigazolást kap a szerver SYN / ACK csomagot a várt kapcsolat, akkor reagál egy ACK csomagot.

Hagyományos «SYN elárasztás DoS» támadások működik két alapelvet:

  • „Egy-egy” egy gép küld elegendő számú SYN csomagok hogy blokkolja a hozzáférést a szerverhez.
  • „Sok-egy” set zombi programok
    telepített különböző szervereken, támadó a célpont gép SYN csomagokat.

Bármilyen TCP kapcsolat egy általános célú szerver lehet használni, hogy „tükrözi» SYN csomagokat. itt
egy rövid listát a legnépszerűbb TCP portok:
22 (Secure Shell), 23 (Telnet), 53 (DNS) és a 80 (HTTP / web). És valóban az egész internet router'y erősítse TCP kapcsolat
179 port. Nézzük megbecsülni az esetleges ennek a támadás:

  • Ez használ alapvető internetes kommunikációs protokoll;
  • Gép, hogy használja ezt a protokollt, több millió;
  • Rendkívül könnyű megszervezni egy támadás „SYN csomagot
    reflektorok.

listáját építhető nagyon könnyen,
amely felsorolja és router'y
Szerver reagál SYN csomagokat. amelynek
egy nagy lista SYN «reflektorok”, minden
egy hacker terjeszteni hamis SYN
csomagokat egyenletesen az egész készlet
router / szerver a listán. Egyik ártatlan „terelő” nem fog tapasztalni
jelentős hálózati terhelést. Az útválasztók nem vezet nyilvántartást a csomagokat kérelmek
Előzetes kapcsolat, ez teszi
követés támadások rendkívül nehéz.

„Slap” (routerek és szerverek) küld három vagy négy alkalommal a SYN / ACK csomagok, mint ahány a SYN csomagokat, hogy azok
kapni. TCP kapcsolat, amely azt a parancsot kapja
SYN, ACK vár választ a gép, amely elküldte
SYN / ACK csomagot, így a számítógép küldött néhány SYN / ACK válasz néhány perc alatt. Ez a funkció a TCP protokoll lényegében számát szaporítja a rosszindulatú SYN / ACK csomagokat küld a cél gép három vagy négy. Ez azt is jelenti, hogy az árvíz SYN / ACK
csomagokat továbbra is támadni cél kiszolgáló egy percig, vagy
A két követően is a támadó visszavonta támadás.

Ui Íme néhány eszköz
A szervezet elosztott tükrözi DoS támadást.

Itt található az ezt a cikket egy ismerősének:

A malware Necurs megtanult képernyőképeket és jelenteni a problémákat az üzemeltetők

A Darknet eladni 5000 $ Malvar, ami ATM-ek „kiköp” a pénzt

Trusted Platform Module vállalatok Infineon Technologies sérülékeny, és az RSA-kulcsok megbízhatatlanok

Mi gyártó már megszűnt a biztonsági rést kapcsolódó WPA2 és a támadás KRACK

A szakemberek a „Doctor Web” megtanulták a backdoor Python-ban írt

Kapcsolódó cikkek