SYN лавинно рассылает все еще угрозу?

Попытайтесь установить названную переменную no_proxy следующим способом

$ export no_proxy=localhost,127.0.0.0/8,10.0.0.0/8,172.16.0.0/12,192.168.0.0/16

Но если Вы делаете это в командной строке, необходимо будет сделать это снова каждый раз, когда Вы открываете новое окно терминала. Если Вы хотите, чтобы те настройки были персистентными, поместили эту самую команду в Вашем .profile файле под $HOME (прочитайте этот ответ, если Вы хотите понять лучше, что этот .profile файл).

5
задан 16 May 2010 в 03:43
3 ответа

благодаря syncookies угроза лавинной рассылки syn довольно минимальна в эти дни. http://en.wikipedia.org/wiki/SYN_cookies

в основном, когда syn пакет получен, сервер отправляет cookie, и если гость отвечает надлежащим ответом, соединение устанавливается.

syn_flooding раньше вызывал проблемы, потому что серверы должны были сохранить соединения открытыми, ожидая остальной части квитирования.

2
ответ дан 3 December 2019 в 01:42

Я полагаю, что недавние Ose будут поддерживать Cookie Syn, которые помогают в предотвращении этого вида нападения. Можно включить его с /proc/sys/net/ipv4/tcp_syncookies в Linux.

2
ответ дан 3 December 2019 в 01:42

В моем понимании имитировавший IP-адрес в том сценарии обычно является сервером под ударом... Взломщик будет использовать несколько отправителей, отсылающих тот же имитировавший IP пакеты SYN нескольким получателям, все из которых ответят на тот же IP с SYN/ACK и пуф... DDOS.

Относительно Вашего заголовка, я не знаю, является ли это все еще жизнеспособное нападение все же.

1
ответ дан 3 December 2019 в 01:42
  • 1
    Нет, имитировавший IP не является целью. То, как это работает, Вы отправляете пакеты SYN от множества имитировавших IP-адресов. Целевой сервер затем отправляет пакеты SYN/ACK в те имитировавшие IP-адреса. Серверы, имитировавшие wouldn' t ожидать любые пакеты SYN/ACK, таким образом, они wouldn' t отвечают пакетом ACK. В свою очередь это заставило бы целевой сервер отправлять другой SYN/ACK. И другой, и другой, и другой, и другой, и другой и другой, поэтому дальше и так далее в течение 75 секунд, пока это не испытывает таймаут, таким образом с помощью одного из его ценных слотов полуоткрытого соединения. –  Rob 16 May 2010 в 03:09

Теги

Похожие вопросы