Synflood

如果A是合法地址,就會再回復一個ACK包給B主機,然後兩台主機就可以建立一個通信渠道了。 可是黑客機器A發出的包的源地址是一個虛假的IP位址,或者可以說是實際上不存在的一個地址,ISP主機B發出的那個ACK/SYN包當然就找不到目標地址了。 如果這個ACK/SYN包一直沒有找到目標地址,那么也就是目標主機無法獲得對方回復的ACK包。

TCP/SYN 攻擊
TCP/SYN作為一種拒絕服務攻擊存在的時間已經有20多年了。但是,老並不代表過時,隨著技術的不斷進步,SYN攻擊也不斷地被更多黑客所了解並使用。

其原理簡單介紹如下:當一台黑客機器A要與另外一台ISP的主機B建立連線時,它的通信方式是先發一個SYN包告訴對方主機B說“我要和你通信了”,當B收到時,就回復一個ACK/SYN確認請求包給A主機。如果A是合法地址,就會再回復一個ACK包給B主機,然後兩台主機就可以建立一個通信渠道了。可是黑客機器A發出的包的源地址是一個虛假的IP位址,或者可以說是實際上不存在的一個地址,ISP主機B發出的那個ACK/SYN包當然就找不到目標地址了。如果這個ACK/SYN包一直沒有找到目標地址,那么也就是目標主機無法獲得對方回復的ACK包。而在預設逾時的時間範圍以內,主機的一部分資源要花在等待這個ACK包的回響上,假如短時間內主機A接到大量來自虛假IP位址的SYN包,它就要占用大量的資源來處理這些錯誤的等待,最後的結果就是系統資源耗盡以至癱瘓。

SYNFLOOD

SYN講的是黑客傳送大量半連線去攻擊對方伺服器或者目標主機,造成對方當機或者藍屏

相關詞條

相關搜尋

熱門詞條

聯絡我們