Статьи. Монетизация Интернет ресурсов, бизнес и финансы


              Главная  
Вход Регистрация
   2   4   5   6   9   10   13   16   19   18  



Что такое SYN-атака и SYN-спуфинг

Как вы уже знаете, SYN-атака — одна из разновидностей DDoS-атак. Можно говорить о SYN-атаке, совершаемой по отношению к хосту жертвы в том случае, когда киберзлоумышленник создает массовые подключения в состоянии SYN RECEIVED снова и снова, пока не добьется переполнения очереди соединений. Это состояние создается после того, как хост жертвы получил пакет с флагом SYN запрос на подключение и выделяет для нового подключения некоторые ресурсы. Во время SYN-атаки на хосте появляется столько полуоткрытых подключений, что система оказывается в состоянии, когда она не может больше обрабатывать поступающие запросы, в том числе и легитимных пользователей. А чтобы повысить эффективность атаки в пакетах с SYN-флагами посылаются поддельные IP-адреса для ответа. В таком случае атакуемый хост не способен быстро завершить процесс инициализации, т. к. подставной адрес может быть попросту недостижим. Такое злонамеренное действие называется SYN-спуфингом.

Процесс по созданию полного подключения всегда занимает некоторое время: после получения хостом запроса на подключение, полуоткрытое соединение помещается в очередь и отсылается первый пакет с ответом флаги SYN и ACK; если ответное сообщение от удаленного хоста не приходит, то повторно передается пакет SYN+ACK, и так до наступления тайм-аута, после чего полуоткрытое соединение удаляется из очереди. Этот процесс в некоторых платформах может занимать до трех минут для каждого SYN-запроса.

Еще полезно будет знать о том, что ОС способна обработать из очереди только ограниченное количество полуоткрытых подключений, а размером данной очереди можно управлять. К примеру, в RedHat 7.3 размер очереди по умолчанию равен 256, а в Windows 2000 Pro этот показатель равен 100. Когда очередь достигает своего предела, система отказывается принимать поступающие запросы.






Похожие статьи:
Статьи Как сконфигурировать GRE-туннели в протоколе TCP/IP
Туннелирование — один из способов инкапсуляции произвольного пакета одного протокола в ...
Статьи Создать сайт самостоятельно или заказать у профессионалов, чему отдать предпочтение?
В этой статье будет проанализировано, что лучше для успеха в инте...
Статьи Ботнеты на основе Storm Worm
В конце 2006 — начале 2007 годов появился ботнет на основе P2P, созданный при помощи компьютер...
Статьи Лазерник vs Струйник.
Чтобы сделать правильный выбор, какой принтер под...
Статьи Программы для проектирования.
Современные технологии по компьютеризации активно внедряются не то...
Статьи Обнаружение SYN-атаки
Обнаруживаются SYN-атаки довольно просто. Для этого в ОС существуют специальные команды......




Система сайтов PFS. Работа, бизнес и реклама. ©