Rob*_*Rob 5 denial-of-service tcp rst
最近我一直在阅读不同的拒绝服务方法。一种突出的方法是 SYN 泛洪。我是一些不太好的论坛的成员,有人正在出售一个 python 脚本,该脚本会使用带有欺骗 IP 地址的 SYN 数据包对服务器进行 DoS。
但是,如果您使用欺骗性 IP 地址向服务器发送 SYN 数据包,则目标服务器会将 SYN/ACK 数据包返回到被欺骗的主机。在这种情况下,被欺骗的主机是否不会返回 RST 数据包,从而取消 75 秒的长时间等待,并最终在尝试对服务器进行 DoS 攻击时失败?
编辑:如果我不使用 SYN cookie 呢?
多亏了 syncookies,如今 Syn 泛滥的威胁已经很小了。http://en.wikipedia.org/wiki/SYN_cookies
基本上,当收到 syn 数据包时,服务器会发送一个 cookie,如果访客以正确的响应进行响应,则建立连接。
syn_flooding 曾经会引起问题,因为服务器必须保持连接打开,等待握手的其余部分。