Как стать автором
Обновить

Устройство TCP/Реализация SYN-flood атаки

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров15K
Всего голосов 15: ↑15 и ↓0+15
Комментарии8

Комментарии 8

Тут есть два подхода, которые можно комбинировать между собой.

Тема syn cache не раскрыта.

Может быть, вы имели в виду syn cookie? Чего по вашему мнению не хватило для полноты раскрытия темы?

syn cache и syn cookies это разные вещи.

То есть у вас описаны средства противодействия SYN flood:

1) уменьшение таймаута

2) увеличение бэклога

3) syn cookies

А есть еще:

4) Принудительное выкидывание из бэклога самого старого полуоткрытого соединения

5) syn cache.

https://en.wikipedia.org/wiki/SYN_flood#Countermeasures

Благодарю, ознакомлюсь с материалом!

Спасибо за статью! Было интересно прочитать. Я даже не задумывался о возможности проведения такой низкоуровневой атаки

Рад, что вам понравилось и вы открыли для себя что-то новое. Данный тип низкоуровневых атак именуется сетевыми. Если вам интересно, то можете заглянуть в книжку Оливеров по данной теме (см. Используемая литература), там помимо атак на TCP много чего занимательного

Мужики, тут все просто. На каком нить Си, в енум пихаем структуру тсп/айпи пакета с установленным сун флагом равном 1. И в бесконечном цикле шлем на порт цели.

Структуру такого пакета можно в соответствующих справочниках посмотреть можно. А можно посмотреть в исходниках разных штуковин.

Например, сун атака есть в черве бласт. Исходник которого при желании можно найти в инете. Для ознакомления исключительно, естественно

Главное использовать спуфинг IP-адресов, либо с помощью флага RST разрывать соединения после того, как к нам придут SYN-ACK-сегменты

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории