SYN flood アタックは、TCP 接続要求をマシンが処理できないくらい早く送信することによって実現されます。 攻撃者は各パケットに対してランダムに発信元アドレスを作成します。 各パケットに設定されている SYN フラグは、 なりすまされた IP アドレスからサーバへの新しい接続をオープンするための要求として使用されます。 被害者は、なりすまされた IP アドレスに応答し確認を待ちますが、 この確認は送られません (約 3 分間待ちます)。 被害者の接続テーブルは、応答を待ち続けるため、いっぱいになります。 テーブルがいっぱいになってしまうと、新しい接続はすべて無視されます。 正規のユーザも無視され、サーバにアクセスできなくなります。 攻撃者がサーバへ flood するのを中止すると、サーバは通常の状態に戻ります(SYN flood によってサーバがクラッシュすることは稀です)。 最近
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く