![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() --ホーム--
FreeBSD Security
|
TCP SYN Flooding AttackCERT Advisory CA-96.21でTCP SYN floodingアタックについて述べられています.これは, TCPプロトコルが,
という手順で接続を確立させていることによります.SYN-ACKを送ったServer は,ClientがACKを返すのを待ちます.このことを,`half-open'と呼びます. もし,多量のACK待ちのコネクションが存在すると,サーバー側のバッファが 膨れ上がり,場合によっては正常な接続要求を受け付けることができなくなっ てしまいます. 以下のバージョンでは,このセキュリティホールを含んでいます.
以下のバージョンには,TCP SYN Flood攻撃の対策が行なわれています.
|
![]() |
![]() |
![]() |
![]() |
![]() |