Được xem là một trong những kiểu tấn công DoS kinh điển nhất. Lợi dụng dịch - Được xem là một trong những kiểu tấn công DoS kinh điển nhất. Lợi dụng Anh làm thế nào để nói

Được xem là một trong những kiểu tấ

Được xem là một trong những kiểu tấn công DoS kinh điển nhất. Lợi dụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách) muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắt tay ba lần (three – wayshandshake) thông qua các gói tin (packet). - Bước 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối. - Bước 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thống như bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận. - Bước 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối. Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt tay thứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại được hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bị kết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận được hồi đáp của máy client. Điểm mấu chốt là ở đây là làm cho client không hồi đáp cho Server. Và có hàng nhiều, nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi packet đó và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thống là có giới hạn! Các hacker tấn công sẽ tìm cách để đạt đến giới hạn đó. Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tình trạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứng được
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
Considered one of the most classic type of DoS attack. Taking advantage of the loopholes of the procedure of TCP when "three dimensional handshake", whenever a client (the client) to make the connection (connection) to the server (server) then she embarked three times (three-wayshandshake) via packets (packet). -Step 1: Client (client) sends the packet (packet containing the SYN = 1) to the server to request a connection. -Step 2: When receiving this packet, the server will send back the SYN/ACK packet to inform the client knows that it has to get the connection request and prepare the resources for this request. Server will win a part of system resources such as memory caching (cache) to receive and transmit data. In addition, other information such as the client's IP address and port (port) are also noted. -Step 3: Finally, the client complete the handshake three times by above the packet containing the ACK to the server and proceed with the connection. Because TCP is a reliable procedure of forwarding (end-to-end) so in the second handshake, the server sends the SYN/ACK packet back to the client without answering back was feedback of client to make a connection, it still retains the resources to prepare the connection and repeat sending the SYN/ACK packet to the client to get the response of the client. The key point here is to make the client does not respond to the Server. And there are many, many client like while server still "naive" repeat the send packet that resources to wait for "on" during the system's resources are limited! The hacker attack will find ways to reach that limit. If that process lasts, the server would quickly become overloaded, resulting in bad crash (hanging) should be valid requests will be rejected cannot meet
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
Viewed as one of the classic style most DoS attacks. Taking advantage of loopholes TCP procedures as "three-way handshake", every time a client (the client) wants to make the connection (connection) to the server (the server), it carried out three times to shake hands (three - wayshandshake ) through the packet (packet). - Step 1: Client (client) sends packets (packet containing SYN = 1) to the server to request a connection. - Step 2: Upon receiving this packet, the server will resend the packet SYN / ACK to notify the client knows that it has received a request connections and resources to prepare for this request. Server will win a share of system resources such as memory buffer (cache) to receive and transmit data. In addition, other information such as the client's IP address and port (port) are also recorded. - Step 3: Finally, the client completed the handshake three times by reply ACK packet to the server containing the connection and conduct. Because TCP is a reliable procedure for delivery (end-to-end) should in time began Monday, the server sends packets SYN / ACK reply back to the client without receiving a response from the client to perform connection, it maintains resources and preparing the connection reset packets to send SYN / ACK to the client to receive a response when the client machine. The bottom line here is to make the client does not respond to Server. And there are many, many such client while the server is still "naive" to repeat sending the packet to wait for resources and "people on" during the system's resources are limited! The hackers will find ways to reach that limit. If the process lasts, the server will quickly become overloaded, leading to crash (hang) should the eligibility requirements will be refused to meet
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: