ACK и PUSH ACK Flood

После установления соединения между хостом и клиентом ACK или PUSH ACK пакеты используются для передачи информации в обе стороны, пока сессия не закроется. Сервер-жертва, подверженный ACK Flood, принимает фальсифицированные ACK пакеты, не принадлежащие ни одной из сессий в списке соединений сервера. Атакуемый сервер тратит все системные ресурсы (ОЗУ, процессор и пр.) для определения принадлежности поддельных пакетов. Результатом является потеря производительности и частичная недоступность сервера. Возможные способы защиты от атак типа ACK/PUSH ACK Flood в общем случае аналогичны механизмам защиты от SYN Flood.

Комментарии

Популярные сообщения из этого блога

защита от ддос

Атака с целью отказа приложения (Faulty Application Attack)

ddos атак