SYN 攻击原理以及防范技术

2009-05-13 11:51:12来源:未知 阅读 ()

新老客户大回馈,云服务器低至5折


据统计,在所有黑客
[url=javascript:;]攻击[/url]
事件中,
[url=javascript:;]SYN[/url]

击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网
络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。BSD爱好者乐园/Xg
VrQ4m
BSD爱好者乐园3h?$m:BY%^
l

统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用
的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防
范技术。
j?Cx'{-P`
{:}b*oq&m
S        f8Bar一、TCP握手协议
cda+M1D^        _c
Biv W[在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。BSD爱好者乐园!_l+i6_^;W$R
UQREAt第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;BSD爱好者乐园%p-f6xJ!t
BSD爱好者乐园Ub4gop:dM4F        J r
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
jqFN5_BSD爱好者乐园 Z)Ih!kS-|*[
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
d}EvM
h7YY~5g'k完成三次握手,客户端与服务器开始传送数据,在上述过程中,还有一些重要的概念:
X&R8| }(b#o:YBSD爱好者乐园`u/e2N+y H1i
^7y)wBY

连接队列:在三次握手协议中,服务器维护一个未连接队列,该队列为每个客户端的SYN包(syn=j)开设一个条目,该条目表明服务器已收到SYN包,并
向客户发出确认,正在等待客户的确认包。这些条目所标识的连接在服务器处于Syn_RECV状态,当服务器收到客户的确认包时,删除该条目,服务器进入
ESTABLISHED状态。BSD爱好者乐园?M~Pw:@j
Backlog参数:表示未连接队列的最大容纳数目。
l
u Eb#r7Q\_FBSD爱好者乐园5N~7G!a6D
SYN-ACK
重传次数 服务器发送完SYN-ACK包,如果未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超
过系统规定的最大重传次数,系统将该连接信息从半连接队列中删除。注意,每次重传等待的时间不一定相同。BSD爱好者乐园};LF5@ H6tl
BSD爱好者乐园6s/E-Eh(V
半连接存活时间:是指半连接队列的条目存活的最长时间,也即服务从收到SYN包到确认这个报文无效的最长时间,该时间值是所有重传请求包的最长等待时间总和。有时我们也称半连接存活时间为Timeout时间、SYN_RECV存活时间。
-^XJ7?^,UQ+{\
v.t#w(M%{s:q二、SYN攻击原理
*q-M1y9tGs e
W5hFN ~?b/t%CSYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和
[url=javascript:;]内存[/url]

源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:类UNIX系统基础:文件安全与权限(二)

下一篇:FreeBSD 6.0 抗DOS