[Linux] Synflood 공격 및 탐지
TCP SYN Flooding 공격자가 여러 Syn 패킷을 날려 서버를 마비 시키는 공격 클라이언트가 서버와 연결을 시도할 때 Syn 패킷을 전송하게 된다. 이때 서버는 Syn + Ack 패킷 다시 전송하면서 클라이언트와 연결을 위한 메모리 공간을 할당(큐 생성)한다. 하지만 클라이언트가 Ack 신호를 보내주지 않고 Syn 만 전송하게 되면 서버는 메모리 큐가 포화되어 서버 장애가 발생하게된다. 또한 SYN Backlog 큐가 늘어나 다른 클라이언트의 요청을 처리할 수 없는 상태가 된다. Synflood Python 코드 from scapy.all import * import os import sys import random def randomIP(): ip = ".".join(map(str, (rand..
Security/네트워크
2020. 12. 17. 07:37
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 리눅스
- linux
- llm
- java
- 카카오페이
- lightsail
- t검정
- 분산시스템
- 자료구조
- t-test
- 백준
- 그리디
- 정보보안
- 다이나믹프로그래밍
- springboot
- 정보보안기사
- 카카오페이면접후기
- 코딩테스트
- synflooding
- 보안
- 파이썬
- 보안기사
- 시간초과
- LangChain
- 딥러닝
- 우선순위큐
- Python
- FastAPI
- 프로그래머스
- Ai
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함