SYN Flood攻擊原理與防護
SYN Flood攻擊早在1996年就被發(fā)現(xiàn),但至今仍然顯示出強大的生命力。很多操作系統(tǒng),甚至防火墻、路由器都無法有效地防御這種攻擊,而且由于它可以方便地偽造源地址,追查起來非常困難。它的數(shù)據(jù)包特征通常是,源發(fā)送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回復。
SYN Flood攻擊原理
例如,攻擊者首先偽造地址對服務器發(fā)起SYN請求(我可以建立連接嗎?),服務器就會回應一個ACK+SYN(可以+請確認)。而真實的IP會認為,我沒有發(fā)送請求,不作回應。服務器沒有收到回應,會重試3-5次并且等待一個SYN Time(一般30秒-2分鐘)后,丟棄這個連接。
如果攻擊者大量發(fā)送這種偽造源地址的SYN請求,服務器端將會消耗非常多的資源來處理這種半連接,保存遍歷會消耗非常多的CPU時間和內存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。最后的結果是服務器無暇理睬正常的連接請求—拒絕服務。在服務器上用netstat –an命令查看SYN_RECV狀態(tài)的話,就可以看到:

如果我們抓包來看:ACK回應情況

可以看到大量的SYN包沒有ACK回應。
SYN Flood攻擊防護
目前市面上有些防火墻具有SYN Proxy功能,這種方法一般是定每秒通過指定對象(目標地址和端口、僅目標地址或僅源地址)的SYN片段數(shù)的閥值,當來自相同源地址或發(fā)往相同目標地址的SYN片段數(shù)達到這些閥值之一時,防火墻就開始截取連接請求和代理回復SYN/ACK片段,并將不完全的連接請求存儲到連接隊列中直到連接完成或請求超時。當防火墻中代理連接的隊列被填滿時,防火墻拒絕來自相同安全區(qū)域(zone)中所有地址的新SYN片段,避免網絡主機遭受不完整的三次握手的攻擊。但是,這種方法在攻擊流量較大的時候,連接出現(xiàn)較大的延遲,網絡的負載較高,很多情況下反而成為整個網絡的瓶頸;?
Random Drop:隨機丟包的方式雖然可以減輕服務器的負載,但是正常連接的成功率也會降低很多;?
特征匹配:IPS上會常用的手段,在攻擊發(fā)生的當時統(tǒng)計攻擊報文的特征,定義特征庫,例如過濾不帶TCP Options 的syn 包等;
早期攻擊工具(例如synkiller,xdos,hgod等)通常是發(fā)送64字節(jié)的TCP SYN報文,而主機操作系統(tǒng)在發(fā)起TCP連接請求時發(fā)送SYN 報文是大于64字節(jié)的。因此可以在關鍵節(jié)點上設置策略過濾64字節(jié)的TCP SYN報文,某些宣傳具有防護SYN Flood攻擊的產品就是這么做的。隨著工具的改進,發(fā)出的TCP SYN 報文完全模擬常見的通用操作系統(tǒng),并且IP頭和TCP頭的字段完全隨機,這時就無法在設備上根據(jù)特定的規(guī)則來過濾攻擊報文。這時就需要根據(jù)經驗判斷IP 包頭里TTL值不合理的數(shù)據(jù)包并阻斷,但這種手工的方法成本高、效率低。 圖是某攻擊工具屬性設置。SYN Cookie攻擊設置。

SYN Cookie:就是給每一個請求連接的IP地址分配一個Cookie,如果短時間內連續(xù)受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被丟棄。但SYN Cookie依賴于對方使用真實的IP地址,如果攻擊者利用SOCK_RAW隨機改寫IP報文中的源地址,這個方法就沒效果了。
商業(yè)產品的防護算法
syn cookie/syn proxy類防護算法:這種算法對所有的syn包均主動回應,探測發(fā)起syn包的源IP地址是否真實存在;如果該IP地址真實存在,則該IP會回應防護設備的探測包,從而建立TCP連接;大多數(shù)的國內外抗拒絕服務產品采用此類算法。
safereset算法:此算法對所有的syn包均主動回應,探測包特意構造錯誤的字段,真實存在的IP地址會發(fā)送rst包給防護設備,然后發(fā)起第2次連接,從而建立TCP連接;部分國外產品采用了這樣的防護算法。?
syn重傳算法:該算法利用了TCP/IP協(xié)議的重傳特性,來自某個源IP的第一個syn包到達時被直接丟棄并記錄狀態(tài),在該源IP的第2個syn包到達時進行驗證,然后放行。
綜合防護算法:結合了以上算法的優(yōu)點,并引入了IP信譽機制。當來自某個源IP的第一個syn包到達時,如果該IP的信譽值較高,則采用syncookie算法;而對于信譽值較低的源IP,則基于協(xié)議棧行為模式,如果syn包得到驗證,則對該連接進入syncookie校驗,一旦該IP的連接得到驗證則提高其信譽值。有些設備還采用了表結構來存放協(xié)議棧行為模式特征值,大大減少了存儲量。
以上就是SYN Flood攻擊原理與防護的全部內容,希望對大家的學習有所幫助。
相關文章
- 很多游戲服務器租用的時候會出現(xiàn)一些封UDP的字眼,網上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07
- 魔獸世界服務器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務器出現(xiàn)問題,到確2023-07-17
- 這篇文章主要分享一下五大免費企業(yè)網絡入侵檢測(IDS)工具,當前企業(yè)對于網絡安全越來越重視,那么后期可能就需要大家多多關注一些安全工具的使用于檢測2019-12-01
網絡協(xié)議是什么呢?網絡協(xié)議是網絡中計算機或設備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網絡協(xié)議和安全威脅的關系,需要的朋友不妨閱讀本文了解一下2019-04-02
DDoS攻擊是由DoS攻擊轉化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網設備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網設備,感興趣的朋友不妨閱讀本文進行了解2019-01-11
為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網絡功效的無線路由器,攻擊者經由過程破解無線暗碼銜接上無線網后,再登錄路由治理界面來節(jié)制全部無線網2018-05-16
大勢至共享文件監(jiān)控軟件、共享文件權限管理軟件主控端與客戶端的連接設
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權限管理軟件主控端與客戶端的連接設置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25
詳細介紹sd卡加密軟件的選擇以及給sd卡設置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19
server2008共享設置、服務器共享文件設置、服務器設置共享文件夾的方法
這篇文章主要介紹了server2008共享設置、服務器共享文件設置、服務器設置共享文件夾的方法詳細介紹,保護服務器共享文件設置訪問權限,讓每個部門只訪問自己的共享文件等,2018-01-19








