Автор Алексей Колесников задал вопрос в разделе Прочее компьютерное
SYN атака; чем опасна и как защищатся? и получил лучший ответ
Ответ от An V[гуру]
SYN атака - это одна из наиболее распространенных атак типа "отказ в обслуживании". Такие атаки имеют своей целью помешать нормальной работе хоста или некоторого сервиса. В случае удачно проведенной SYN атаки можно сделать неработоспособным какой-либо сервис, основанный на TCP протоколе.
Чтобы разобраться в механизме этой атаки, нужно понять принцип работы процесса установления соединения для TCP протокола.
Процесс установления соединения TCP протокола проходит в 3 этапа:
Клиент посылает пакет серверу со специальным флагом, который называется SYN flag. Наличие такого флага показывает, что клиент хочет установить соединение.
Сервер в ответ посылает пакет, содержащий как флаг SYN, так и флаг ACK; это значит, что сервер принял запрос о соединении и ждет от клиента подтверждения для его установления.
Клиент после получения пакета с SYN и ACK флагами посылает в ответ пакет, содержащий только флаг ACK, который указывает серверу, что соединение успешно установлено.
Все полученные сервером запросы о соединениях хранятся в специальной очереди, имеющей заранее определенный размер, зависящий от операционной системы. Они хранятся там до тех пор, пока сервер не получит от клиента информацию об установленном соединении. Если сервер получает пакет с запросом о соединении и очередь заполнена, этот пакет отбрасывается.
SYN атака заключается в отправке определенному серверу большого количества пакетов с запросами о соединении. Эти пакеты посылаются с несуществующим адресом источника. Вымышленный адрес источника принадлежит несуществующему хосту ( в этой ситуации часто прибегают к зарезервированным адресам, подробно описанным в главе "Трансляция сетевых адресов"). Сервер после получения этих пакетов, посылает ответный пакет и ждет подтверждения от клиента. Поскольку адрес источника пакетов не существует, сервер никогда не получит подтверждения.
Источник:
я через командную строку просмотрел свои порты и обнаружил что через один порт (читайте внизу)...
30 капель валерьянки и полстакана водки и тревога пройдёт. подпись ХАКЕР
Состояния
подробнее...
что такое дос атака?
DoS/DDoS -атака - это хакерская атака на вычислительную систему с целью довести её до отказа, то
подробнее...
что такое атака сканирование портов
Сканирование портов- сканирование твоего компа на наличие открытых портов. Делают такое в двух
подробнее...
Подскажите, что такое порт TCP?
Первые ссылки поиска рамблера - для ленивых - что такое порт TCP
TCP/IP
Стеком
подробнее...
Защита Сети против нападений SYN повреждена. Как это исправить?
Операционная система: Windows Server 2003
Наиболее важным параметром является параметр
подробнее...
Дуополия Курно микроэкономика
1) Курно:
P=200-2(A+B)=200-2A-2B
TCa=600+80A+A²
TCb=600+80B+B²
подробнее...
что такое "Атака Rst"
Цитаты из разных источников:
1. "пакеты сбpоса соединения (RST)"
2. "Модуль
подробнее...
помогите с алгеброй людииии плизз
№1
sina=0.8
tga=4/3
ctga=0.75.
№2
а) tgb x ctgb - sin(2)a = 1 -
подробнее...
Что такое ЦП? не центральный процессор, есть ещё другое значение, его ВК употребляют?
ха-ха. цукерберг позвонит - это популярный паблик в контакте. загуглите
подробнее...
Физика.
Решение. L=h1*tg(a)+h2*tg(b); sin(a)/sin(b)=n; sin(b)=sin(a)/n; h1=0,5; h2=1,5; a=30; n=1,33;
подробнее...
какие файлы должны быть в папке etc?
оставляешь
HOSTS
HOSTS.BAK
lmhosts.sam
networks
protocol
services
подробнее...
Как добраться из Марселя до Санремо на поезде?
Прямого сообщения или, хотя бы, маршрута с прямыми стыковками, найти не удалось. Но из Марселя
подробнее...
Что такое спуфинг?
IP-спуфинг (от англ. spoof — мистификация) —
Вид хакерской атаки, заключающийся в использовании
подробнее...
lmhosts это что?
Файл LMHOSTS используется при разрешении имен NetBIOS в самую последнюю очередь, если считать, что
подробнее...