Syn 쿠키 란 무엇입니까?
SYN 쿠키는 서버 관리자가 SYN 홍수로 알려진 방법을 통해 서버에 대한 서비스 거부 (DOS) 공격 형태를 방지 할 수있는 방법입니다. 이러한 유형의 공격은 클라이언트와 호스트 간의 연결이 3 방향 핸드 셰이크라고 알려진 프로세스를 활용하여 호스트가 과도한 수의 클라이언트 요청을 갖고 시스템을 얼리거나 충돌시킵니다. 그러나 이러한 공격은 크게 쿠키를 우회하는 동기 쿠키 사용과 같은 방법을 통해 구식이되었습니다. 이 쿠키는 호스트 또는 클라이언트에 보안 위협이나 위험을 나타내지 않으며 연결 문제 나 문제를 일으키지 않습니다.
Syn 쿠키 기능이 기본적인 방식으로 구축되는 방식, 또는 호스트 및 클라이언트 시스템이 서로 연결되는 기본 방식을 기반으로합니다. 이 프로세스는 3 방향 핸드 셰이크라고 알려져 있으며 클라이언트 시스템이 호스트 시스템에 연결하라는 요청을 보낼 때 시작됩니다. 요청을 동기화 메시지 또는 SYN이라고하며호스트 시스템에 의해 수신되었습니다. 그런 다음이 호스트 시스템은 승인 또는 SYN-OCK 메시지를 클라이언트에게 전송하여 SYN이 접수되었음을 확인합니다.
클라이언트 시스템 이이 Syn-ack 메시지를 받으면 최종 ACK 메시지를 클라이언트가 호스트로 다시 전송합니다. 호스트 시스템 이이 최종 ACK를 수신하면 클라이언트가 시스템에 액세스하고 다른 클라이언트로부터 추가 SYN 요청을받을 수 있습니다. 대부분의 호스트 서버에는 SYN 요청에 대한 대기열이 상당히 작은 큐가 있으며 일반적으로 한 번에 8 개에 불과합니다.
SYN 플러딩으로 알려진 DOS 공격의 형태는 이것을 사용하여 호스트 시스템을 압도합니다. 이것은 응답으로 호스트가 Syn-ack을 전송하는 SYN 메시지를 보내면 수행되지만 최종 ACK 메시지는 클라이언트가 전송하지 않으므로 큐의 위치를 유지합니다. SYN 홍수 공격 중에 이것이 제대로 수행되면 전체 대기열이 T에 의해 점유됩니다.Hese는 답변되지 않은 요청을하고 합법적 인 고객의 새로운 요청을 수락 할 수 없습니다.
Syn Cookies는 호스트가 실제보다 더 큰 대기열을 가진 것처럼 행동하도록함으로써 이러한 유형의 공격을 우회하는 데 도움이됩니다. SYN 홍수 공격의 경우, 호스트는 SYN 쿠키를 사용하여 클라이언트에게 SYN-OCK를 보낼 수 있지만 해당 클라이언트의 SYN 항목을 제거합니다. 이것은 기본적으로 호스트가 동기화를받지 않은 것처럼 작동하도록합니다.
이 쿠키와 의이 Syn-ack이 클라이언트가 수신되면 호스트로 다시 전송 된 해당 ACK에는 원래 Syn-ack에 관한 데이터가 포함되어 있습니다. 그런 다음 호스트는이 ACK와 포함 된 SYN 쿠키를 사용하여 원래 Syn-ack을 재구성하고 해당 원래 요청에 대한 적절한 항목을 재구성 할 수 있습니다. 이 작업이 완료되면 클라이언트는 호스트에 연결할 수 있지만 전체 프로세스는 SYN 홍수 공격에 의해 점유 될 수있는 대기열을 효과적으로 우회했습니다.
.