Protokoll tcp №2

A SYN csomagokkal való áradás a legismertebb módja az információs csatorna "kalapálásának". Ennek a támadásnak az eredményeként az áldozat megszünteti a kapcsolódási kísérletekre való reagálást, i. E. egyszerűen elvet minden bejövő csomagot. Ez a fajta DOS-támadás nagyon hatékony, szinte az összes kiemelkedő portál egyszerre szenvedett ilyen támadásoktól. És valószínűleg még mindig szenved, mert a SYN-árvíz elleni védelem 100% -ban lehetetlen, és a támadást bonyolítja csak az a tény, hogy nem elegendő egy, vagy akár öt autó számára. Más szóval, csapatmunka szükséges, és a csapat lesz az erősebb az áldozat.

Emlékezzünk, mi történik, ha TCP kapcsolat létesül:

1. Csomagot küldünk egy SYN zászlóval a távoli rendszerhez, ami jelzi, hogy kapcsolatot akarunk létrehozni:

Ügyfél - SYN (856779) - Host

2. A távoli rendszer válaszol nekünk SYN / ACK csomagot ( "a csomag a SYN (856 779) érkezik, készen áll csatlakozni, a SYN = 758684758"):

Host - SYN (758684758) és ACK (856780) - Ügyfél

3. Válaszolunk erre a csomagra, és a kapcsolat létrejöttének tekinthető:

Ügyfél - SYN (856780) és ACK (758684759) - Host

De mi fog történni, ha a 3. lépést eltávolítjuk?

Most képzeljük el, hogy mi történik a telepítés kísérlet egy másik kapcsolat - és egy új csomagot lépés №2 bekerül a sorban ... és akkor még egy kísérletet és a másik csomag ... Ez az univerzum, a tudósok szerint, végtelen, és minden megvan a maga ismert határokat. Ezért előbb-utóbb túlcsordulnia kell. Ezután a távoli rendszer nem reagál semmilyen kapcsolódási kísérletre, hanem egyszerűen - "mélyen megy".

Szigorúan szólva, a különböző rendszerekben a sorral való együttműködés különböző módon valósul meg. Néhány idő elteltével (a végrehajtástól függően) a rendszer eltávolítja a csomagokat a sorból. Azonban semmi sem akadályozza meg abban, hogy a kérések egy új részét "üres helyet ütögessük", és így továbbra is készenléti állapotban tartsuk fenn a távoli rendszert.

A támadás felderítése nem nehéz - a SYN_RECEIVED állapotban számos kapcsolat van, figyelmen kívül hagyva a kísérleteket.

Biztosító intézkedés lehet olyan szoftver, mint a Real Secure egy jól ismert ISS-ről (nem túl jó, de nagyon könnyen megvalósítható). A tűzfal építése egy drága, de nagyon hatékony eszköz. A baj az, hogy még a legdrágább védelem sem nyújt 100% -os védelmet, ezért a TCP használatakor és
SYN-árvíz ...

Ossza meg ezt a cikket barátaival:

A titkosítási parancsfájlok el vannak rejtve a LiveHelpNow widgetekben, és több mint 1500 webhelyet találtak

Az extortioner qkG csak Word dokumentumokat titkosít és makrók segítségével önállóan terjeszthető

A Firefox figyelmezteti a felhasználókat a korábban hackelt webhelyek látogatására

Az "információbiztonsági kód" első alkalommal kerül megrendezésre Astana-ban

Az Intel ME új biztonsági rései veszélyesek az Acer, a Dell, a Fujitsu, a HP, a Lenovo, a Panasonic és így tovább

Kapcsolódó cikkek