Networking Tutorial #51 - SYN Flooding Attacks and SYN Cookies

แชร์
ฝัง
  • เผยแพร่เมื่อ 27 ธ.ค. 2024
  • ❤❤❤ Early access to tutorials, polls, live events, and downloads ❤❤❤
    ❤❤❤ www.patreon.co... ❤❤❤
    ❤❤❤ Not up for Patreon? ❤❤❤
    ❤❤❤ www.paypal.me/... ❤❤❤
    🌍 Website
    🌍 the-morpheus.de
    ¯\_(ツ)_/¯ Join the Community ¯\_(ツ)_/¯
    ** the-morpheus.d... **
    ** / themorpheustuts **
    ( ͡° ͜ʖ ͡°) More news? More code?
    ℱ / themorpheustutorials
    🐦 / themorpheustuts
    🐙 github.com/The...
    You order from Amazon? Order through me, costs you zero and you help me out
    "-(¯`-.-'¯)-" amzn.to/2slBSgH
    Video requests?
    🎁 docs.google.co...
    Questions? Feedback? Write me!
    ✉ www.patreon.co...
    ✉ / themorpheustutorials
    ✉ the-morpheus.d...
    or just write a comment :)
    Playlist: • Netzwerktechnik

ความคิดเห็น • 13

  • @shutup4483
    @shutup4483 3 ปีที่แล้ว +3

    könnte man nicht eine Reihe falscher Acks + random Hash werte an den Server schicken, um seine Rechenkapazitäten zu überlasten?

    • @TruthNerds
      @TruthNerds ปีที่แล้ว

      'n bisschen CPU verheizen geht schon, aber die Verbindungstabelle(n) volllaufen zu lassen, so dass der Server keine Verbindungen mehr annehmen kann, das wird damit stark erschwert.

  • @TruthNerds
    @TruthNerds ปีที่แล้ว

    Das geht ein bisschen präziser:
    1. Das SYN-Cookie wird nicht als Nutzdaten zurückgeschickt sondern als initiale Sequenznummer benutzt. Der RFC schreibt dem Server nicht vor, mit welcher Sequenznummber er (im "SYN/ACK") beginnen soll, der Client muss aber (im "ACK") mit dieser Nummer + 1 antworten.
    2. Das geht zuverlässig nur dann, wenn der Client auch in der Lage ist, die Antworten vom Server zu empfangen, also i.d.R. ist es nicht möglich, wenn er gefälschte Adressen benutzt.
    3. Allerdings ist die Sequenznummer nur 32 Bit lang, so dass es gelegentlich durchaus sein kann, dass der Server ein gefälschtes ACK-Paket akzeptiert und eine Verbindung aufbaut, die dann wahrscheinlich eine Zeit später in einen Timeout läuft und aufgeräumt wird.
    Es werden also nicht alle Fake-IP-Verbindungen verhindert, aber ein so hoher Anteil, dass der Rest locker zu verkraften ist.

  • @vadimkiselev6951
    @vadimkiselev6951 6 ปีที่แล้ว +1

    Super

  • @DiesundDasTutorial
    @DiesundDasTutorial 6 ปีที่แล้ว +1

    Wie groß ist denn Hashwert in relation zu den Daten, welche der Server eigentlich speichern müsste? Ist das solch eine große Platzersparnis?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 ปีที่แล้ว +2

      Naja, der Hashwert wird ja GAR nicht beim Server gespeichert^^
      Dadurch isses 100% Platzersparnis

    • @DiesundDasTutorial
      @DiesundDasTutorial 6 ปีที่แล้ว

      @@TheMorpheusTutorials Oh, sorry.Ich meinte den Key.

    • @MoritzJordan
      @MoritzJordan 6 ปีที่แล้ว +2

      @@DiesundDasTutorial Der Clou an der Sache ist, dass der Key bei allen Verbindungen der gleiche ist, deshalb muss er vom Server nur einmal gespeichert werden, auch bei tausenden Verbindungen.

    • @DiesundDasTutorial
      @DiesundDasTutorial 6 ปีที่แล้ว

      @@MoritzJordan Ah, ja klar. Der kann ja immer der selbe sein. Macht natürlich Sinn. Danke.