0542. [LINUX] (network) SYN FLOODING 공격
IT2016. 3. 10. 08:33
TCP 프로토콜에서 두 시스템이 연결이 되려면 클라이언트에서 서버로 연결을 하기위해 "연결을요청" 라는 의미의 SYN 패킷을 보낸다.
서버는 이것에 대한 응답으로 SYN/ACK 패킷을 클라이언트에게 보내고 클라이언트는 ACK 패킷을 보냄으로 연결이 된다.
이것을 3WAY HANDSHAKING 이라고 함.
SYN FLOODING 공격은 이 3way handshaking 의 약점을 이용함.
공격시나리오
1. 존재하지 않는 ip 주소 source address 사용 SYN 패킷 target 으로 요청
2. target 은 SYN/ACK 패킷을 보내고 SYN/RCVD 상태로 전환한다
3. ACK 로 응답하는 시스템이 없으므로 target 은 일정시간동안 계속 패킷을 보내고 SYN_RCVD 상태에서 대기한다
4. 공격자는 target 의 TCP connection pool 이 꽉차게 되어 새로운 커넥션을 형성하지 못하게 될때까지 공격한다
끝.
'IT' 카테고리의 다른 글
0544. [LINUX] (traceroute) yum 설치후 traceroute 사용하기 (0) | 2016.03.14 |
---|---|
0543. [LINUX] (dig) bind-utils 패키지 dig 사용하기 (0) | 2016.03.10 |
0541. [LINUX] (sysctl) /proc/sys 주요항목 설명 (0) | 2016.03.09 |
0540. [LINUX] (sysctl) sysctl 과 네트워크 보안 (0) | 2016.03.08 |
0539. [LINUX] (ping) icmp_echo_ignore_all 변경으로 ping 막기 (0) | 2016.03.08 |