IP 공격은 출하 시 MAC 와 함께 고정되지 않은 IP 주소를 사용합니다. 공격자는 자체 패키징을 통해 네트워크 노드의 IP 주소를 수정하고 신뢰할 수 있는 노드의 IP 주소로 가장하여 악의적인 IP 를 해킹할 수 있습니다.
TCP/IP 프로토콜은 인터넷의 기본 프로토콜이므로 TCP/IP 프로토콜을 개선하고 개선해야 합니다. TCP/IP 프로토콜은 처음부터 인터넷에서 이렇게 많은 위협을 고려하지 않아 다양한 공격 방식을 초래했다. 일반적으로 공격 프로토콜 원칙 (특히 DDOS) 은 우리가 할 수 있는 일이 없다.
TCP 프로토콜 취약성
호스트 a 와 b 가 TCP 접속을 설정하고 세 번의 핸드셰이크가 필요하다고 가정합니다. TCP 프로토콜에 대한 공격 원칙은 TCP 프로토콜 핸드셰이크가 세 번 완료되지 않은 경우 요청측 B 가 일반적으로 다시 시도 (즉, 다시 A 로 SYN+ACK 메시지 전송) 하고 DoS, Land 및 SYNFLOOOD 공격에 사용할 수 있는 시간을 기다리는 것입니다.
SYN flood 공격에서 해커는 피해 호스트에 소스 주소를 위조한 TCP SYN 메시지를 대량으로 보내고 피해 호스트에 필요한 자원을 할당한 다음 소스 주소에 SYN+ACK 메시지를 반환합니다. 소스 주소가 위조되어 소스가 ack 패키지를 보내지 않기 때문에 소스 주소가 ACK 패킷을 반환할 때까지 기다립니다.
따라서 피해 호스트는 계속해서 SYN+ACK 패킷을 전송하고 반링크를 포트의 백로그 대기열에 넣습니다. 일반 호스트에는 시간 초과 메커니즘과 기본 재전송 횟수가 있지만, 피해 호스트에 대량의 TCP SYN 메시지를 지속적으로 전송하면 반링크 대기열이 빠르게 채워져 피해 호스트가 다른 호스트의 접속 요청에 응답하지 못하게 됩니다.
방어 방법: SYN flood 공격에 대한 방어는 주로 방화벽, 라우터 등 필터링 게이트웨이를 통한 보호와 TCP/IP 스택 강화의 두 가지입니다.