SYN泛滥仍然对服务器构成威胁?

那么最近我一直在阅读有关不同的拒绝服务方法。 一种突出的方法是SYN泛滥。 我是一些不那么好的论坛的成员,有人卖了一个python脚本,它会使用带有伪造IP地址的SYN数据包来拒绝服务器。

但是,如果您向服务器发送了一个SYN数据包(具有欺骗IP地址),则目标服务器会将SYN / ACK数据包返回给被欺骗的主机。 在这种情况下,欺骗主机是不是会返回一个RST数据包,从而否定了75秒的等待,并最终尝试拒绝服务器?

有几种情况可能不会发生。

  • 欺骗主机可能不存在。
  • 它可能存在,但被configuration为静默地丢弃与主机发出的SYN数据包不匹配的SYN / ACK。
  • 它可能存在并作出响应,但没有足够的带宽来处理来自受到攻击的主机的所有传入SYN / ACK。

通过在握手期间删除所有服务器端状态,可以使用SYN Cookie来防御SYN泛滥。 (如果你不知道它们是如何工作的,这是一个相当不错的破解,不会破坏TCP规范)。默认情况下,我的Ubuntu Lucid系统启用SYN cookie,所以我希望现在大多数服务器都使用它们。