tcp syn



Автор Алексей Колесников задал вопрос в разделе Прочее компьютерное

SYN атака; чем опасна и как защищатся? и получил лучший ответ

Ответ от An V[гуру]
SYN атака - это одна из наиболее распространенных атак типа "отказ в обслуживании". Такие атаки имеют своей целью помешать нормальной работе хоста или некоторого сервиса. В случае удачно проведенной SYN атаки можно сделать неработоспособным какой-либо сервис, основанный на TCP протоколе.
Чтобы разобраться в механизме этой атаки, нужно понять принцип работы процесса установления соединения для TCP протокола.
Процесс установления соединения TCP протокола проходит в 3 этапа:
Клиент посылает пакет серверу со специальным флагом, который называется SYN flag. Наличие такого флага показывает, что клиент хочет установить соединение.
Сервер в ответ посылает пакет, содержащий как флаг SYN, так и флаг ACK; это значит, что сервер принял запрос о соединении и ждет от клиента подтверждения для его установления.
Клиент после получения пакета с SYN и ACK флагами посылает в ответ пакет, содержащий только флаг ACK, который указывает серверу, что соединение успешно установлено.
Все полученные сервером запросы о соединениях хранятся в специальной очереди, имеющей заранее определенный размер, зависящий от операционной системы. Они хранятся там до тех пор, пока сервер не получит от клиента информацию об установленном соединении. Если сервер получает пакет с запросом о соединении и очередь заполнена, этот пакет отбрасывается.
SYN атака заключается в отправке определенному серверу большого количества пакетов с запросами о соединении. Эти пакеты посылаются с несуществующим адресом источника. Вымышленный адрес источника принадлежит несуществующему хосту ( в этой ситуации часто прибегают к зарезервированным адресам, подробно описанным в главе "Трансляция сетевых адресов"). Сервер после получения этих пакетов, посылает ответный пакет и ждет подтверждения от клиента. Поскольку адрес источника пакетов не существует, сервер никогда не получит подтверждения.
Источник:

Ответ от 3 ответа[гуру]
Привет! Вот подборка тем с ответами на Ваш вопрос: SYN атака; чем опасна и как защищатся?

я через командную строку просмотрел свои порты и обнаружил что через один порт (читайте внизу)...
30 капель валерьянки и полстакана водки и тревога пройдёт. подпись ХАКЕР

Состояния
подробнее...
спросили в Интернет
что такое дос атака?
DoS/DDoS -атака - это хакерская атака на вычислительную систему с целью довести её до отказа, то
подробнее...
спросили в Ботнеты
что такое атака сканирование портов
Сканирование портов- сканирование твоего компа на наличие открытых портов. Делают такое в двух
подробнее...
спросили в Интернет Портал
Подскажите, что такое порт TCP?
Первые ссылки поиска рамблера - для ленивых - что такое порт TCP

TCP/IP
Стеком
подробнее...
Ответ от 3 ответа[гуру]
Привет! Вот еще темы с похожими вопросами:

Защита Сети против нападений SYN повреждена. Как это исправить?
Операционная система: Windows Server 2003
Наиболее важным параметром является параметр
подробнее...
спросили в Sam Max
Дуополия Курно микроэкономика
1) Курно:
P=200-2(A+B)=200-2A-2B
TCa=600+80A+A²
TCb=600+80B+B²
подробнее...
спросили в Другое TGV
что такое "Атака Rst"
Цитаты из разных источников:
1. "пакеты сбpоса соединения (RST)"

2. "Модуль
подробнее...
спросили в TGV
помогите с алгеброй людииии плизз
№1
sina=0.8
tga=4/3
ctga=0.75.

№2
а) tgb x ctgb - sin(2)a = 1 -
подробнее...

Что такое ЦП? не центральный процессор, есть ещё другое значение, его ВК употребляют?
ха-ха. цукерберг позвонит - это популярный паблик в контакте. загуглите
подробнее...

Физика.
Решение. L=h1*tg(a)+h2*tg(b); sin(a)/sin(b)=n; sin(b)=sin(a)/n; h1=0,5; h2=1,5; a=30; n=1,33;
подробнее...
спросили в Интернет X/1999
какие файлы должны быть в папке etc?
оставляешь
HOSTS
HOSTS.BAK
lmhosts.sam
networks
protocol
services

подробнее...

Как добраться из Марселя до Санремо на поезде?
Прямого сообщения или, хотя бы, маршрута с прямыми стыковками, найти не удалось. Но из Марселя
подробнее...

Что такое спуфинг?
IP-спуфинг (от англ. spoof — мистификация) —
Вид хакерской атаки, заключающийся в использовании
подробнее...

lmhosts это что?
Файл LMHOSTS используется при разрешении имен NetBIOS в самую последнюю очередь, если считать, что
подробнее...
Автоматический пистолет бесшумный на Википедии
Посмотрите статью на википедии про Автоматический пистолет бесшумный
 

Ответить на вопрос:

Имя*

E-mail:*

Текст ответа:*
Проверочный код(введите 22):*