DoS攻击之Syn洪泛攻击原理及防御

这篇具有很好参考价值的文章主要介绍了DoS攻击之Syn洪泛攻击原理及防御。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

0x1 DoS攻击

0x2 TCP协议三次握手

0x3 Syn攻击原理

3.1 SynFlood攻击方法

3.2 SynFlood攻击的防范

0x4 结语


0x1 DoS攻击

DoS(Denial of Service)攻击,即拒绝服务攻击。其攻击手段是通过向攻击对象发送大量恶意数据包的方式,来大量占用目标主机的资源。使得目标主机不得不花费多数的资源来处理这些数据包,导致需要正常访问的数据包得不到及时的处理,从而产生较高的网络延迟甚至导致数据包丢弃而无法响应。

DoS攻击的本质是利用目前网络协议中存在的缺陷,通过各种方式进行肆意的消耗目标主机的资源,目的是为了造成目标主机无法提供正常的服务,崩溃或者宕机。

SYN洪泛(SYNFlood)攻击就是利用TCP/IP协议中,在三次握手进行连接时由于缺乏的认证机制从而进行的DoS攻击。

0x2 TCP协议三次握手

如图1所示,通过TCP协议建立连接时需要进行三次数据包的交换,也就是所谓的“三次握手”。

客户端A主动向服务端B发送SYN包,同时随机生产序列seq=x也发送给服务器。
当服务端B收到A发送来的SYN和seq=x后,进入listen状态,并对收到的数据包进行答复。此时B向A发送 ①SYN表示收到建立连接请求,②ACK表示收到数据包,③随机生产序列seq=y,④ack=x+1用于验证消息。
客户端A收到B发来的四个数据包后进行消息验证,验证通过后对收到的数据包进行回应,此时A向B发送 ①ACK表示收到数据包,②seq=x+1表示数据包序列,③ack=y+1表示下一个数据包的正确的序列。

DoS攻击之Syn洪泛攻击原理及防御
图1

0x3 Syn攻击原理

在 TCP 连接的三次握手过程中,我们假设发生以下情况:

一个用户向服务器发送了 Syn报文后突然死机或掉线, 则服务器在发出 SYN 和ACK 应答报文后,客户端无法及时答复,导致服务器无法收到客户端的 ACK 报文( 即第三次握手无法完成) 。

这种情况下服务器端一般会重试并等待一段时间后丢弃这个未完成的连接, 称为半连接握手状态

攻击者只需要向服务端发送大量的TCP请求连接而不进行第三次回应,就会出现大量的这种半握手状态的连接, 在服务器产生很多的请求队列, 最后的结果往往是堆栈溢出崩溃——即使服务器端的系统资源足够充分, 服务器也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求, 此时服务 器失去了对客户端的响应, 从而达到SynFlood攻击的目的。

3.1 SynFlood攻击方法

常见的SynFlood攻击方法有三种:

直接攻击:通过直接发送大量伪造TCP的方式进行攻击。在这种攻击中,由于攻击者不对IP地址进行隐蔽,导致攻击源单一,因此很容易发现并清理攻击者。
IP欺骗攻击:通过IP地址的伪造,增加防御者的溯源难度。IP地址伪造技术的实现形式并不复杂 。首先创建一个具有IP报文格式的结构, 然后在该结构中源地址一项上填写虚假的IP地址, 最后将该报文写入输出设备发向目标主机。
分布式攻击(DDoS):如果攻击者控制大量肉鸡,使用僵尸网络发起攻击,那么攻击的溯源几乎无法进行。甚至有的攻击者还会命令每台设备进行IP地址的伪造,将两种攻击方式进行结合,对被攻击者造成难以抵御的伤害。

3.2 SynFlood攻击的防范

限制半连接流量和缩短SYN Timeout时间:在目标计算机设置检测功能, 即发现不断到针对本机的Syn数据包, 而又不做出应答, 则认为是受到Syn泛洪攻击, 并拒绝与它连接。同时, 由于服务器的应答有一个延迟时间, 可以将延迟时间缩短从而减少对半连接握手状态的等待时间。
Syn cookie:与传统TCP连接不同,服务器再接收到TCP SYN包并返回TCP SYN + ACK包时,并不需要对接下来可能收到的数据包进行资源的预留而是根据这个SYN包计算出一个cookie值。这个cookie作为将要返回的SYN ACK包的初始序列号。当客户端返回一个ACK包时,根据包头信息计算cookie,与返回的确认序列号进行对比,如果相同,则是一个正常连接,然后,分配资源,建立连接。
Cookie具体计算过程参考百度。

0x4 结语

一时兴起,随笔及写,难堪大作,不知所云。

DoS攻击之Syn洪泛攻击原理及防御文章来源地址https://www.toymoban.com/news/detail-441121.html

到了这里,关于DoS攻击之Syn洪泛攻击原理及防御的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 深入理解 SQL 注入攻击原理与防御措施

    SQL 注入是一种常见的网络攻击方式,攻击者通过在输入框等用户交互界面中插入恶意 SQL 语句,从而获取、篡改或删除数据库中的数据。本文将详细解释 SQL 注入的原理,并介绍如何通过编码规范和防御措施来预防这种攻击。 SQL 注入攻击的核心原理是将恶意构造的 SQL 语句注

    2024年02月11日
    浏览(45)
  • TCP报文 Flood攻击原理与防御方式

    TCP交互过程中包含SYN、SYN-ACK、ACK、FIN和RST报文,这几类报文也可能会被攻击者利用,海量的攻击报文会导致被攻击目标系统资源耗尽、网络拥塞,无法正常提供服务。接下来我们介绍几种常见的Flood攻击的原理和防御方式。 SYN Flood 指的是攻击者利用工具或者操作僵尸主机,

    2024年02月13日
    浏览(38)
  • OWASP TOP 10漏洞的原理 和攻击方式以及防御方法

    OWASP TOP 10漏洞是指由Open Web Application Security Project(OWASP)组织发布的当前最严重、最普遍的10种Web应用程序安全漏洞。以下是每种漏洞的原理、攻击方式和防御方法。 注入漏洞(Injection) 原理:攻击者向应用程序中输入恶意代码,使其执行未经授权的操作。 攻击方式:SQL注

    2024年02月07日
    浏览(54)
  • 【云计算网络安全】解析DDoS攻击:工作原理、识别和防御策略 | 文末送书

    在今天的云计算数字时代,网络安全问题变得愈发重要。尤其是云计算中所设计到的网络安全问题,其中一种常见的网络威胁是分布式拒绝服务(DDoS)攻击。DDoS攻击旨在通过大规模的网络流量淹没目标服务器或网络,以破坏正常的在线服务。了解DDoS攻击的工作原理以及如何

    2024年02月09日
    浏览(61)
  • 什么是SYN攻击

    SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。TCP协议建立连接的时候需要双方相互确认信息,来防止连接被伪造和精确控制整个数据传输过程数据完整有效。所以TCP协议采用三次握手建立一个连接。43.240.74.1 当一个系统(我

    2024年02月14日
    浏览(32)
  • 【网络原理进阶篇】自定义协议,协议约定符,三次握手,四次挥手,TCP(保证可靠性机制)和UDP原理

    前言: 大家好,我是 良辰丫 ,我们已经学习了网络原理基础版,初步认识了网络,还学习了网络编程,了解了网络通信的各种程序,接下来我们更深入的了解网络是如何工作的.这篇文章我们主要介绍协议,UDP和TCP的一些原理.💞💞 🧑个人主页:良辰针不戳 📖所属专栏:javaEE初阶 🍎

    2023年04月24日
    浏览(84)
  • 网络协议安全:ARP欺骗原理解析,arpspoof实现ARP欺骗,ARP欺骗防御。

    「作者简介」: 2022年北京冬奥会中国代表队,CSDN Top100,学习更多干货,请关注专栏《网络安全自学教程》 ARP是 「无状态协议」 ,不需要请求就能响应。比如我 「伪造」 一个 「ARP响应」 ,你收到以后就会把我响应的 「映射关系」 保存到你的 「ARP缓存表」 里。如果我把

    2024年04月17日
    浏览(37)
  • DDOS渗透与攻防(二)之SYN-Flood攻击

    系列文章 DDOS渗透与攻防(一)之拒绝服务攻击概念介绍 (1).攻击协议原理介绍说明_Syn-Flood SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。 说到原理,还得从TCP如何建立连接(Connection)讲起。通信的双

    2024年02月02日
    浏览(46)
  • Dos和DDos攻击

    Denialof Service拒绝服务,利用程序漏洞或一对一资源耗尽的,攻击有计算机网络宽带攻击和连通性攻击 分类: D网络: 耗尽目标网络带宽资源    如: ICMP Flood, UDP Flood D协议: 攻击协议漏洞发起的拒绝服务攻击   如 : Syn Flood、Ping of Death、ARP、DNS、 802.11 、 SSL D应用: 大量频

    2024年02月08日
    浏览(34)
  • shell脚本-DOS攻击防范(自动屏蔽攻击IP)

    找出异常ip 通过获取服务器access.log日志信息,获取时间在每分钟之内每个ip访问的次数来判断此ip是否是DOS攻击。 grep $(date +%d/%b/%Y:%H:%M) 过滤得到没分钟之内的page被访问的信息 awk \\\'{a[$1]++}END{for (i in a)print i,a[i]}\\\' 再通过awk命令过滤得到每分钟访问page的ip和次数 示例: 再限制一下

    2024年02月16日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包