Red de conocimiento informático - Conocimientos de programación - Ataque de red DoS. Generic.SYNFlood:TCP de XXXXXXXXX al puerto local.

Ataque de red DoS. Generic.SYNFlood:TCP de XXXXXXXXX al puerto local.

Puede configurar el nivel de seguridad de Internet y LAN del firewall en medio.

Y esta configuración no afectará la seguridad de la red del host.

SYN-Flood es actualmente el método de ataque DDoS más popular. El desarrollo de los métodos DoS anteriores a la etapa distribuida también ha pasado por un proceso de vacilación. SYN-Flood tiene el mejor efecto de ataque, lo que debería ser la razón por la que muchos hackers lo eligen. Entonces echemos un vistazo a los detalles de SYN-Flood.

Syn Flood explota vulnerabilidades inherentes al protocolo TCP/IP. El protocolo de enlace de tres vías TCP orientado a la conexión es la base de Syn Flood. Supongamos que un usuario falla o se desconecta repentinamente después de enviar un mensaje SYN al servidor, entonces el servidor no puede recibir el mensaje ACK del cliente después de enviar el mensaje de respuesta SYN + ACK (el protocolo de enlace de tres vías no se puede completar). En este caso, el servidor generalmente volverá a intentarlo (enviará SYN+ACK al cliente nuevamente) y descartará la conexión incompleta después de esperar un período de tiempo, lo que se denomina tiempo de espera SYN. En términos generales, este tiempo es del orden de minutos (entre 30 segundos y 2 minutos, no es un gran problema que un subproceso del servidor espere 1 minuto cuando el usuario es anormal, pero si un atacante malintencionado simula esta situación); en grandes cantidades, el servidor tendrá que mantener una lista de semiconexiones muy grande: decenas de miles de semiconexiones, incluso el simple guardado y recorrido consumirá mucho tiempo de CPU y memoria, sin mencionar el intento constante de SYN+ACK. sobre las IP en esta lista. De hecho, si la pila TCP/IP del servidor no es lo suficientemente potente, el resultado final suele ser un desbordamiento y una caída de la pila; incluso si el sistema del lado del servidor es lo suficientemente potente, el servidor estará ocupado procesando las solicitudes de conexión TCP falsificadas del atacante y No tengo tiempo para prestar atención al comportamiento normal de la solicitud del cliente (después de todo, la proporción de solicitudes normales del cliente es muy pequeña). En este punto, desde la perspectiva de un cliente normal, el servidor deja de responder. Esta situación se llama: El servidor es atacado por SYN Flood (ataque de inundación SYN, lo copié). Si esta alerta le resulta molesta, establezca el nivel de seguridad un poco más bajo.