Что такое SYN-flood и как от него защититься? SYN-flood — это одна из форм DoS атаки, которая основана на отправке большого количества запросов на установку соединения на целевой сервер. Когда сервер получает сегменты с флагом SYN, он выделяет ресурсы для установки соединения и отправляет ответные сегменты с флагами SYN и ACK, переходя в состояние SYN-RECEIVED. Однако злоумышленник не отправляет ответные сегменты ACK и продолжает нагружать сервер новыми SYN-запросами, что приводит к созданию большого числа незавершенных соединений, которые при достижении лимита, приводят к отказу в обслуживании. Моделирование атаки: — Обычно используется Kali Linux и утилита SMIT, которая позволяет вносить изменения в работающее ядро — Определяется IP адрес — После чего при помощи hping3 отсылаются пакеты с включенным флагом SYN, используя подмену IP адресов Методы защиты: 1. Увеличение количества полуоткрытых TCP-соединений и сокращение времени, в течение которого сокет находится в состоянии SYN-RECEIVED. 2. Метод SYN-cookie, заключается в том, что мы отправляем клиенту SYN-ACK-ответ, кодируя данные о соединении в поле Sequence Number. 3. Ограничение микроблоков, являясь администратором, можно ограничить размер памяти сервера для каждого входящего SYN-пакета. Было интересно — 👍 Теперь я хакер — 🤔
ICMP Flood На сервер-жертву посылается большое количество поддельных ICMP пакетов с широкого диапазона IP-адресов. Цель злоумышленника – заполнение канала и перегрузка сервера-жертвы потоком поддельных запросов. Учитывая, что пакеты ICMP не требуют подтверждения о получении, как TCP, “мусорный” трафик по протоколу ICMP так же тяжело выявлять, как и UDP. ICMP Flood может быть реализован с целью сбора информации о сервере (открытые порты, и адрес назначения), чтобы затем организовать узконаправленную атаку по порту или приложению...