SYN洪水仍然是一个威胁?

那么最近我一直在阅读有关不同的拒绝服务方法。 一种突出的方法是SYN泛滥。 我是一些不那么好的论坛的成员,有人卖了一个python脚本,它会使用带有伪造IP地址的SYN数据包来拒绝服务器。

但是,如果您向服务器发送了一个SYN数据包(具有欺骗IP地址),则目标服务器会将SYN / ACK数据包返回给被欺骗的主机。 在这种情况下,欺骗主机是不是会返回一个RST数据包,从而否定了75秒的等待,并最终尝试拒绝服务器?

编辑:而如果我不使用SYN Cookie?

多亏了syncookies,syn洪泛的威胁现在是最less的了。 http://en.wikipedia.org/wiki/SYN_cookies

基本上,当接收到一个SYN数据包时,服务器发送一个cookie,如果客户端响应正确的响应,则build立连接。

syn_flooding用于导致问题,因为服务器必须保持连接打开,等待握手的其余部分。

我相信最近的操作系统将会支持Syn Cookies来防止这类攻击。 您可以在Linux中使用/proc/sys/net/ipv4/tcp_syncookies来启用它。

据我了解,在这种情况下,被欺骗的IP地址通常是受到攻击的服务器……攻击者将使用多个发送者向多个收件人发送相同的伪造IP SYN数据包,所有这些收件人都将使用SYN / ACK和噗… DDOS。

至于你的头衔,我不知道它是否仍然是一个可行的攻击。