Kontaktujte obchodní oddělení: +420 226 801 710
  • cs
  • en

ACK Flood Attack

 

 

Útoky spadající do této kategorie zneužívají vlastností síťového protokolu ACK. V praxi dochází k použití ACK nebo PUSH ACK paketů v okamžiku, jakmile je zahájeno spojení TCP-SYN mezi hostujícím serverem a klientem. Tyto pakety zajišťují po dobu trvání relace komunikaci týkající se předávaných informací mezi oběma účastníky spojení, a to do chvíle, než je relace uzavřena. V průběhu útoku typu ACK Flood přichází na server oběti velké množství podvržených ACK paketů, které nemají souvislost s žádnou aktuálně otevřenou relací. V důsledku toho dojde k vyčerpání systémových zdrojů sloužících k vyhodnocování příchozích paketů a následně ke snížení výkonu nebo jeho úplnému zhroucení.

Variací na ACK Flood Attack je tzv. Fragmented ACK Attack. Tento typ útoku využívá paketů o velikosti 1500 bajtů k tomu, aby zahltil relativně velkou šířku přenosového pásma. Vzhledem k faktu, že tyto pakety obvykle prochází skrz routery, ACL, firewally a IDS/IPS bez překážek, útočník může snadno vyčerpat celou kapacitu přístupové linky. Útoky typu Fragmented ACK tak ovlivňují provoz a výkon všech serverů v síti oběti.

Je Váš web chráněný
proti DDoS útoku?

Zkonzultujte možnosti ochrany proti DDoS útokům s našimi specialisty. Navrhneme to nejvhodnější řešení, které vám přinese mnohem víc.

Je Váš web chráněný
proti DDoS útoku?

Zkonzultujte možnosti ochrany proti DDoS útokům s našimi specialisty. Navrhneme to nejvhodnější řešení, které vám přinese mnohem víc.

system_white