Der Angreifer schickt eine Vielzahl von Datenpaketen mit gesetztem
SYN-Flag und gefälschter Absenderadresse an den Opferrechner, und
täuscht dadurch Verbindungsabsichten vor. Das Opfer schickt Antwortpakete
mit gesetztem SYN- und ACK-Flag, bekommt aber keine Pakete mit gesetztem
ACK-Flag zurück, wie es richtig wäre (s. auch unter Keep State), sondern
weiter Pakete mit SYN-Flag, die eine weitere Verbindungsaufnahme ankündigen.
Das Opfer schreibt die Verbindungsdaten in seine Connection Table. Sobald
diese voll ist, werden bis zum Timeout keine neue Verbindungen angenommen.
Der Server ,steht'. Das WebInterface erlaubt es, diesen ,Timeout'
15
___________________________
Begriffserläuterungen
einzustellen und den Schwellenwert (,threshold'), mit dem angegeben werden
soll, wie viele Datenpakete pro Sekunde ankommen müssen, bevor die Regel
greift.
|