Consuming Server Resources The goal of a DoS attack is to prevent host การแปล - Consuming Server Resources The goal of a DoS attack is to prevent host ไทย วิธีการพูด

Consuming Server Resources The goal

Consuming Server Resources
The goal of a DoS attack is to prevent hosts or networks from communicating on the network. An example of this type of attack is the SYN flood attack:
When a client attempts to contact a server service, the client and server exchange a series of messages. The client starts by sending a TCP connection request or SYN message to the server. The server responds to the SYN message with an acknowledgement ACK-SYN message. The client then acknowledges the server's ACK-SYN message with an ACK message. After these three actions take place, the connection between the client and server is open and they can exchange service-specific data.
The problem arises when the server has sent the SYN-ACK message back to the client but has not yet received an ACK response from the client. This is now a half-open connection. The server keeps the pending connection in memory, waiting for a response from the client. The half-open connections in memory eventually will time out on the server, freeing up valuable resources again.
Creating these half-open connections is accomplished with IP spoofing. The attacker's system sends a SYN message to the victim's server. These messages seem to be legitimate but in fact are references to a client system that is unable to respond to the server's SYN-ACK message. This means that the server will never be able to send an ACK message to the client computer. The server now has half-open connections in memory and eventually will fill up the server connections. The server now is unable to accept any new connections. The time limit on half-open connections will expire. However, the attacker's system keeps sending IP-spoofed packets faster than the expire limit on the victim's server. In most cases the victim of such an attack will have difficulty accepting any new, legitimate incoming connections.
This type of attack does not really affect any of the current connections or outgoing connections. Normally it consumes an enormous amount of memory and processing power on the server, causing it to crash. The location of the attacking system is difficult to trace because the attacker's system address was masquerading as a legitimate IP address. Since the network forwards packets based on destination address, the only way to validate the source of a packet is to use input source filtering.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ใช้ทรัพยากรเซิร์ฟเวอร์
เป็นเป้าหมายของการโจมตี DoS ให้โฮสต์หรือเครือข่ายสื่อสารบนเครือข่าย ตัวอย่างของชนิดของการโจมตีจะโจมตีน้ำท่วม SYN:
เมื่อไคลเอ็นต์พยายามติดต่อบริการเซิร์ฟเวอร์ ไคลเอนต์และเซิร์ฟเวอร์แลกเปลี่ยนชุดของข้อความ ไคลเอ็นต์เริ่มต้น โดยการส่งคำขอการเชื่อมต่อ TCP หรือข้อ SYN กับเซิร์ฟเวอร์ เซิร์ฟเวอร์ตอบสนองข้อ SYN กับข้อ ACK SYN ตอบรับ ลูกค้ารับทราบของเซิร์ฟเวอร์ข้อ ACK SYN ACK ข้อความแล้ว หลังจากที่เกิดการกระทำเหล่านี้สาม การเชื่อมต่อระหว่างไคลเอนต์และเซิร์ฟเวอร์เปิดอยู่ และพวกเขาสามารถแลกเปลี่ยนข้อมูลบริการเฉพาะ
ปัญหานี้เกิดขึ้นเมื่อเซิร์ฟเวอร์ส่งข้อ SYN ACK กลับไปให้ลูกค้า แต่ไม่ได้รับการตอบรับ ACK จากไคลเอนต์ นี้เป็นการเชื่อมต่อเปิดครึ่ง เซิร์ฟเวอร์เก็บรอการเชื่อมต่อในหน่วยความจำ รอการตอบรับจากลูกค้า การเชื่อมต่อครึ่งเปิดในหน่วยความจำในที่สุดจะเวลาบนเซิร์ฟเวอร์ พ้นทรัพยากรที่มีคุณค่าอีกด้วย
สร้างการเชื่อมต่อเหล่านี้เปิดครึ่งสำเร็จ ด้วย IP หลอก ระบบของผู้โจมตีส่งข้อความ SYN กับเซิร์ฟเวอร์ของเหยื่อ ข้อความเหล่านี้ดูเหมือนจะ ถูกต้องตามกฎหมาย แต่ในความเป็นจริงอ้างอิงกับระบบไคลเอ็นต์ที่ไม่สามารถตอบสนองกับข้อความของเซิร์ฟเวอร์ SYN ACK ซึ่งหมายความ ว่า เซิร์ฟเวอร์จะไม่สามารถส่งข้อ ACK ไปยังคอมพิวเตอร์ไคลเอนต์ เซิร์ฟเวอร์นี้ ได้เชื่อมต่อครึ่งเปิดในหน่วยความจำ และในที่สุดจะกรอกข้อมูลค่าการเชื่อมต่อเซิร์ฟเวอร์ เซิร์ฟเวอร์นี้ไม่สามารถยอมรับการเชื่อมต่อใหม่ เวลาเชื่อมต่อเปิดครึ่งจะหมดอายุ อย่างไรก็ตาม ของผู้โจมตีระบบจะส่งแพ็คเก็ต IP เว็บเร็วกว่ากำหนดหมดอายุบนเซิร์ฟเวอร์ของเหยื่อ ในกรณีส่วนใหญ่ เหยื่อของการโจมตีจะมีปัญหาในการยอมรับใด ๆ ใหม่ ถูกต้องตามกฎหมายเข้ามาเชื่อมต่อกัน
ลได้ไม่จริง ๆ มีผลกระทบใด ๆ เชื่อมต่อปัจจุบันการเชื่อมต่อขาออก โดยปกติจะใช้จำนวนมหาศาลของพลังประมวลผลและหน่วยความจำบนเซิร์ฟเวอร์ ก่อให้เกิดปัญหา ที่ตั้งของระบบโจมตีได้ยากสืบเนื่องจากที่อยู่ของผู้โจมตีระบบมีปัญหาเป็นที่อยู่ IP ที่ถูกต้องตามกฎหมาย เนื่องจากเครือข่ายส่งต่อแพคเก็ตที่ตามที่อยู่ปลายทาง วิธีเดียวที่จะตรวจสอบแหล่งที่มาของแพคเก็ตจะใช้กรองแหล่งสัญญาณ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การบริโภคทรัพยากรของเซิร์ฟเวอร์
เป้าหมายของการโจมตีคือการป้องกันไม่ให้ครอบครัวหรือเครือข่ายจากการสื่อสารในเครือข่าย ตัวอย่างของประเภทของการโจมตีนี้เป็นโจมตีน้ำท่วม SYN:
เมื่อลูกค้าพยายามที่จะติดต่อฝ่ายบริการเซิร์ฟเวอร์ไคลเอ็นต์และเซิร์ฟเวอร์แลกเปลี่ยนชุดของข้อความ ลูกค้าจะเริ่มต้นโดยการส่งคำขอการเชื่อมต่อ TCP SYN หรือข้อความไปยังเซิร์ฟเวอร์ เซิร์ฟเวอร์ตอบสนองต่อข้อความด้วยข้อความ SYN ACK-SYN ทราบ ลูกค้าแล้วยอมรับของเซิร์ฟเวอร์ข้อความ ACK-SYN ACK ด้วยข้อความ หลังจากที่ทั้งสามดำเนินการใช้สถานที่การเชื่อมต่อระหว่างไคลเอ็นต์และเซิร์ฟเวอร์จะเปิดและพวกเขาสามารถแลกเปลี่ยนข้อมูลบริการเฉพาะ
ปัญหาเกิดขึ้นเมื่อเซิร์ฟเวอร์ได้ส่งข้อความ SYN-ACK กลับไปยังลูกค้า แต่ยังไม่ได้รับการตอบสนอง ACK จากลูกค้า นี้ขณะนี้การเชื่อมต่อครึ่งเปิด เซิร์ฟเวอร์ช่วยให้การเชื่อมต่อที่ค้างอยู่ในหน่วยความจำที่รอการตอบสนองจากลูกค้า การเชื่อมต่อครึ่งเปิดในหน่วยความจำในที่สุดจะหมดเวลาบนเซิร์ฟเวอร์พ้นขึ้นทรัพยากรที่มีคุณค่าอีกครั้ง
การสร้างการเชื่อมต่อครึ่งเปิดเหล่านี้จะสำเร็จได้ด้วยการปลอมแปลง การโจมตีของระบบส่งข้อความ SYN ไปยังเซิร์ฟเวอร์ของเหยื่อ ข้อความเหล่านี้ดูเหมือนจะถูกต้องตามกฎหมาย แต่ในความเป็นจริงมีการอ้างอิงถึงระบบของลูกค้าที่ไม่สามารถที่จะตอบสนองต่อข้อความ SYN-ACK เซิร์ฟเวอร์ ซึ่งหมายความว่าเซิร์ฟเวอร์จะไม่สามารถที่จะส่งข้อความ ACK คอมพิวเตอร์ไคลเอนต์ เซิร์ฟเวอร์ในขณะนี้มีการเชื่อมต่อครึ่งเปิดในหน่วยความจำและในที่สุดจะเติมการเชื่อมต่อเซิร์ฟเวอร์ เซิร์ฟเวอร์ในขณะนี้คือไม่สามารถที่จะยอมรับการเชื่อมต่อใหม่ ๆ ระยะเวลาในการเชื่อมต่อครึ่งเปิดจะหมดอายุ อย่างไรก็ตามระบบการโจมตีของช่วยให้การส่งแพ็คเก็ต IP-หัวหมุนได้เร็วกว่าที่หมดอายุขีด จำกัด บนเซิร์ฟเวอร์ของเหยื่อ ในกรณีส่วนใหญ่เป็นเหยื่อของการโจมตีดังกล่าวจะมีปัญหาในการรับใหม่ใด ๆ ที่เชื่อมต่อเข้ามาถูกต้องตามกฎหมาย
การโจมตีประเภทนี้ไม่ได้จริงๆส่งผลกระทบต่อใด ๆ ของการเชื่อมต่อในปัจจุบันหรือการเชื่อมต่อออก ปกติจะใช้จำนวนมหาศาลของหน่วยความจำและการประมวลผลการใช้พลังงานบนเซิร์ฟเวอร์ทำให้มันผิดพลาด ตำแหน่งของระบบการโจมตีเป็นเรื่องยากที่จะติดตามอยู่เพราะระบบการโจมตีที่ถูกปลอมตัวเป็นที่อยู่ IP ถูกต้องตามกฎหมาย ตั้งแต่เครือข่ายส่งต่อแพ็กเก็ตตามที่อยู่ปลายทางวิธีเดียวที่จะตรวจสอบแหล่งที่มาของแพ็คเก็ตคือการใช้ข้อมูลแหล่งที่มาการกรอง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การบริโภคทรัพยากรของเซิร์ฟเวอร์
เป้าหมายของการโจมตี DoS คือเพื่อป้องกันโฮสต์หรือเครือข่ายการสื่อสารบนเครือข่าย ตัวอย่างของการโจมตีประเภทนี้เป็น ; น้ำท่วมโจมตี :
เมื่อลูกค้าพยายามที่จะติดต่อ บริการ ลูกค้าและเซิร์ฟเวอร์แลกเปลี่ยนชุดของข้อความ ลูกค้าเริ่มด้วยการส่ง TCP คำขอการเชื่อมต่อหรือ ; ข้อความไปยังเซิร์ฟเวอร์เซิร์ฟเวอร์ตอบสนองต่อข้อความโดยมีการรับรู้ถึง ack-syn ; ข้อความ ลูกค้าก็รับทราบของเซิร์ฟเวอร์ ack-syn ข้อความด้วยอ๊ากข้อความ หลังจากที่ทั้งสามการกระทำเกิดขึ้น การเชื่อมต่อระหว่างไคลเอนต์และเซิร์ฟเวอร์จะเปิด และพวกเขาสามารถแลกเปลี่ยนข้อมูลการบริการที่เฉพาะเจาะจง .
ปัญหาเกิดขึ้นเมื่อเซิร์ฟเวอร์ได้ส่ง syn-ack ข้อความส่งกลับให้ลูกค้า แต่ยังไม่ได้รับการตอบรับจากลูกค้า . . ตอนนี้ครึ่งเปิดการเชื่อมต่อ เซิร์ฟเวอร์ที่ช่วยให้การเชื่อมต่อที่ค้างอยู่ในความทรงจำ รอการตอบรับจากลูกค้า ช่วงครึ่งเปิดการเชื่อมต่อในหน่วยความจำก็จะหมดเวลาบนเซิร์ฟเวอร์ พ้นขึ้นทรัพยากรที่มีคุณค่าอีก
.การสร้างเหล่านี้ครึ่งเปิดการเชื่อมต่อสำเร็จด้วย IP ปลอมแปลง . ระบบของผู้โจมตีส่ง ; ข้อความไปยังเซิร์ฟเวอร์ของเหยื่อ ข้อความเหล่านี้ดูเหมือนจะถูกต้องตามกฎหมาย แต่ในความเป็นจริงมีการอ้างอิงไปยังลูกค้า ระบบที่ไม่สามารถตอบสนองของเซิร์ฟเวอร์ syn-ack ข้อความ ซึ่งหมายความว่าเซิร์ฟเวอร์จะส่ง ACK ข้อความไปยังคอมพิวเตอร์ไคลเอนต์เซิร์ฟเวอร์ตอนนี้ได้ครึ่งเปิดการเชื่อมต่อในหน่วยความจำ และในที่สุดจะกรอกเซิร์ฟเวอร์การเชื่อมต่อ เซิร์ฟเวอร์ ตอนนี้ไม่สามารถรับใหม่ใด ๆการเชื่อมต่อ เวลาครึ่งเปิดการเชื่อมต่อจะหมดอายุ แต่ระบบของผู้โจมตีจะส่งแพ็คเก็ต IP เร็วกว่ากำหนดหมดอายุบนเซิร์ฟเวอร์ของเหยื่อในกรณีส่วนใหญ่ตกเป็นเหยื่อของการโจมตีดังกล่าวจะมีความยากที่จะรับการเชื่อมต่อเข้ามาใหม่ถูกต้องตามกฎหมาย .
ของการโจมตีชนิดนี้ไม่มีผลต่อการใด ๆของการเชื่อมต่อปัจจุบันหรือการเชื่อมต่อขาออก ปกติมันใช้หน่วยความจำมหาศาล และพลังการประมวลผลบนเซิร์ฟเวอร์ ทำให้มันพังสถานที่ตั้งของการโจมตีระบบเป็นเรื่องยากที่จะติดตามเพราะที่อยู่ในระบบของโจมตี masquerading เป็น IP ที่ถูกต้อง เนื่องจากเครือข่ายส่งต่อแพ็กเก็ตจากที่อยู่ปลายทาง วิธีเดียวที่จะตรวจสอบแหล่งที่มาของข้อมูลคือการใช้แหล่งข้อมูลการกรอง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: