白开心 发表于 2024-5-2 20:27:21

攻击防范配置案例

攻击防范配置案例


防止 SYN-flood 攻击配置(一)tcp-proxy 方式

原理

    由于资源的限制,TCP/IP栈的实现只能允许有限个TCP连接。而SYN Flood攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造的、或者一个不存在的地址,向服务器发起连接,服务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问。直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood具有类似的影响,它会消耗掉系统的内存等资源。

薯条 发表于 2024-5-3 10:38:06

{:6_267:}

keongono 发表于 2024-5-3 22:06:45

東西太好,謝謝樓主{:6_290:}

hstxr 发表于 2024-5-8 09:18:07

非常实用

kings6066 发表于 2024-5-17 15:42:55

考了GB0-372和GB0-382,还有最后一门想考GB0-330,有没有最新的题库。

金戈玉马 发表于 2024-5-25 23:42:57

学习,谢谢楼主

zhugeshensuan 发表于 2024-6-19 16:43:00

#在这里快速回复#防止 SYN-flood 攻击配置

正经技师 发表于 2024-6-21 15:26:33

反反复复反反复复请求权强强强强强强强强

zhugeshensuan 发表于 2024-7-3 21:02:33

#在这里快速回防止 SYN-flood 攻击配置复#

Lovepaoche 发表于 2024-7-17 10:25:31

sdffs df
页: [1]
查看完整版本: 攻击防范配置案例